CN101292248A - 在检测到非期望状态后进入特殊pc模式 - Google Patents

在检测到非期望状态后进入特殊pc模式 Download PDF

Info

Publication number
CN101292248A
CN101292248A CNA2005800387738A CN200580038773A CN101292248A CN 101292248 A CN101292248 A CN 101292248A CN A2005800387738 A CNA2005800387738 A CN A2005800387738A CN 200580038773 A CN200580038773 A CN 200580038773A CN 101292248 A CN101292248 A CN 101292248A
Authority
CN
China
Prior art keywords
computing machine
data
monitor
operating system
guiding device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800387738A
Other languages
English (en)
Other versions
CN101292248B (zh
Inventor
A·法兰克
T·G·菲力普斯
M·H·豪尔
C·A·斯蒂伯
J·S·杜弗斯
徐章炜
I·P·阿道特
N·坦普尔
R·文卡塔查拉姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/006,837 external-priority patent/US20060165005A1/en
Priority claimed from US11/022,493 external-priority patent/US8464348B2/en
Priority claimed from US11/152,214 external-priority patent/US8176564B2/en
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101292248A publication Critical patent/CN101292248A/zh
Application granted granted Critical
Publication of CN101292248B publication Critical patent/CN101292248B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

一种用于监视计算机,尤其是按使用付费的计算机的系统和方法使用隔离计算环境或监督器。该隔离计算环境在与操作系统相关联的任何引导设备之前引导、与该操作系统并发地运行、并监视和度量操作中的计算机。一旦隔离计算环境确定计算机不依从所需策略,则隔离计算环境可施加诸如减缓时钟速度等使用阻碍或完全禁用操作系统。用户可能需要将计算机返回到服务供应商处以将其从违反状态中还原并将计算机复位到可操作状态。

Description

在检测到非期望状态后进入特殊PC模式
本申请是2004年12月22日提交的美国专利申请第11/022,493号的部分延续,后者是2004年12月8日提交的美国专利申请第11/006,837号的部分延续,而该申请又是2004年11月15日提交的美国专利申请第10/989,122号的部分延续。
背景
操作系统是计算系统开发中的关键构件。自从个人计算变得普遍以来的几十年中,操作系统的复杂度有了相当大的增加。与大量计算机应用程序向后兼容、但仍足够安全来达到高水平的防篡改保证的计算机操作系统的开发是极其具有挑战性的。然而,用于按使用付费或即用即付计算的新商业模型需要高水平的防篡改保证。
概述
适于在按使用付费的商业模型中使用的计算机可使用监督器或隔离计算环境来监视和度量计算机的性能以及对一组使用策略的依从性。隔离计算环境可具有安全存储器、安全处理能力以及密码能力。隔离计算环境可在其它引导设备之前引导以在向计算机引入诸如操作系统等非安全计算能力之前建立安全计算基础。
根据本发明公开的一方面,该隔离计算环境可从计算机请求数据、接收数据或探测信息。该隔离计算环境可使用所获取的数据来开发用于对例如由服务供应商建立的策略的依从性的得分。该得分可在确认对策略的依从性时增加,并且该得分可在确定不依从时减少。如果得分达到阈值级别或落在阈值级别之下,则可调用一制裁模式。该制裁模式或替换操作模式可涉及对用户的简单警告、可限制计算机的功能使得计算机有用性减少、或者可完全停止操作系统或某些其他关键组件由此禁用计算机。当被禁用时,计算机可能需要服务供应商或其它授权方的服务来确定并纠正不依从条件,并且可包括用户偿付服务费用或罚款。该隔离计算环境可向用户或服务技术人员发送通知数据以帮助确定计算机的当前状态以及还原计算机所要采取的纠正性动作。类似地,即使在非制裁模式中,该隔离计算环境也可导出数据以供监视或诊断。
附图简述
图1是计算机的简化和代表性框图;
图2是简化的隔离计算环境的框图;
图3是示出监督器的一个实施例的简化和示例性框图;
图4是示出监督器的另一实施例的简化和示例性框图;
图5是描绘建立并度量对计算机上的策略的依从性的方法的流程图。
各实施例的详细描述
尽管以下正文陈述了众多不同实施例的详细描述,但是应当理解,该描述的法律范围由本申请公开末尾陈述的权利要求书的言辞来限定。该详细描述应被解释为仅是示例性的,且不描述每一可能的实施例,因为描述每一可能的实施例即使不是不可能的也是不切实际的。可使用现有技术或在本专利提交日之后开发的技术来实现众多替换实施例,而这仍落入权利要求书的范围之内。
还应当理解,除非一术语在本专利中使用语句“如此处所使用的,术语‘____’此处被定义为指……”或类似的语句来明确地定义,否则毫无意图将该术语的含义明确地或隐含地限制在其简单或普通意义之外,且这类术语不应当被解释为基于本专利的任何一节中所作出的任何陈述(权利要求书的语言除外)而在范围上有限制。就本专利末尾的权利要求书中引用的任何术语在本专利中以与单数意义相一致的方式来引用而言,这是为清楚起见而如此做的,仅仅是为了不使读者感到混淆,且这类权利要求术语并不旨在隐含地或以其它方式限于该单数意义。最后,除非一权利要求要素是通过叙述单词“装置”和功能而没有叙述任何结构来定义的,否则任何权利要求要素的范围并不旨在基于35 U.S.C.§112第6段的应用来解释。
许多发明性功能和许多发明性原理最佳地使用或利用软件程序或指令以及诸如专用IC等集成电路(IC)来实现。期望本领域的普通技术人员虽然可能要进行大量的工作和由例如可用时间、现有技术以及经济问题促动的许多设计选择,但是当受到此处所公开的概念和原理的指引时仍能够容易地以最小的实验来生成这些软件指令和程序以及IC。因此,为了简明以及最小化使根据本发明的原理和概念晦涩的任何风险,对这些软件和IC(如果有的话)的进一步讨论将限于对于较佳实施例的原理和概念所必需的那些讨论。
图1示出了计算机110形式的计算设备。计算机110的组件可包括但不限于,处理单元120、系统存储器130以及将包括系统存储器的各类系统组件耦合至处理单元120的系统总线121。系统总线121可以是若干种总线结构类型的任一种,包括存储器总线或存储器控制器、外围总线以及使用各类总线体系结构中的任一种的局部总线。作为示例而非局限,这类体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增强ISA(EISA)总线、视频电子技术标准协会(VESA)局部总线以及外围部件互连(PCI)总线,也称为Mezzanine总线。
计算机110通常包括各种计算机可读介质。计算机可读介质可以是可由计算机110访问的任一可用介质,并包括易失性和非易失性介质、可移动和不可移动介质。作为示例而非局限,计算机可读介质可包括计算机存储介质和通信介质。计算机存储介质包括以用于储存诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任一方法或技术实现的易失性和非易失性,可移动和不可移动介质。计算机存储介质包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储设备、或可以用来储存所期望的信息并可由计算机110访问的任一其它介质。通信介质通常具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,并包括任何信息传送介质。术语“已调制数据信号”指以对信号中的信息进行编码的方式设置或改变其一个或多个特征的信号。作为示例而非局限,通信介质包括有线介质,如有线网络或直接连线连接,以及无线介质,如声学、RF、红外和其它无线介质。上述任一的组合也应当包括在计算机可读介质的范围之内。
系统存储器130包括以易失性和/或非易失性存储器形式的计算机存储介质,如只读存储器(ROM)131和随机存取存储器(RAM)132。基本输入/输出系统133(BIOS)包括如在启动时帮助在计算机110内的元件之间传输信息的基本例程,通常储存在ROM 131中。RAM 132通常包含处理单元120立即可访问和/或当前正在操作的数据和/或程序模块。作为示例而非局限,图1示出了操作系统134、应用程序135、其它程序模块136和程序数据137。
计算机110也可包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作示例,图1示出了对不可移动、非易失性磁介质进行读写的硬盘驱动器141、对可移动、非易失性磁盘152进行读写的磁盘驱动器151以及对可移动、非易失性光盘156,如CD ROM或其它光介质进行读写的光盘驱动器155。可以在示例性操作环境中使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于,磁带盒、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等等。硬盘驱动器141通常通过不可移动存储器接口,如接口140连接到系统总线121,磁盘驱动器151和光盘驱动器155通常通过可移动存储器接口,如接口150连接到系统总线121。
上文讨论并在图1示出的驱动器及其关联的计算机存储介质为计算机110提供了计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图1中,示出硬盘驱动器141储存操作系统144、应用程序145、其它程序模块146和程序数据147。注意,这些组件可以与操作系统134、应用程序135、其它程序模块136和程序数据137相同,也可以与它们不同。这里对操作系统144、应用程序145、其它程序模块146和程序数据147给予不同的标号来说明至少它们是不同的副本。用户可以通过输入设备,如键盘162和定位设备161(通常指鼠标、跟踪球或触摸垫)向计算机20输入命令和信息。其它输入设备(未示出)可包括麦克风、操纵杆、游戏垫、圆盘式卫星天线、扫描仪等等。这些和其它输入设备通常通过耦合至系统总线的用户输入接口160连接至处理单元120,但是也可以通过其它接口和总线结构连接,如并行端口、游戏端口或通用串行总线(USB)。监视器191或其它类型的显示设备也通过接口,如视频接口190连接至系统总线121。除监视器之外,计算机也可包括其它外围输出设备,如扬声器197和打印机196,它们通过输出外围接口195连接。
计算机110可以使用到一台或多台远程计算机,如远程计算机180的逻辑连接在网络化环境中操作。远程计算机180可以是个人计算机、服务器、路由器、网络PC、对等设备或其它常见的网络节点,并通常包括许多或所有以上相对于计算机110所描述的元件,尽管在图1中仅示出了存储器存储设备181。图1描述的逻辑连接包括局域网(LAN)171和广域网(WAN)173,但也可包括其它网络。这类网络环境常见于办公室、企业范围计算机网络、内联网以及因特网。
当在LAN网络环境中使用时,计算机110通过网络接口或适配器170连接至LAN 171。当在WAN网络环境中使用时,计算机110通常包括调制解调器172或用于通过WAN 173,如因特网建立通信的其它装置。调制解调器172可以是内置或外置的,它通过用户输入接口160或其它适当的机制连接至系统总线121。在网络化环境中,相对于计算机110所描述的程序模块或其部分可储存在远程存储器存储设备中。作为示例而非局限,图1示出远程应用程序185驻留在存储器设备181上。
通信连接170、172允许设备与其它设备通信。通信连接170、172是通信介质的示例。通信介质通常具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,并包括任何信息传送介质。“已调制数据信号”可以是以对信号中的信息进行编码的方式设置或改变其一个或多个特征的信号。作为示例而非局限,通信介质包括有线介质,如有线网络或直接连线连接,以及无线介质,如声学、RF、红外和其它无线介质。计算机可读介质可包括存储介质和通信介质两者。
隔离计算环境125可用于实现监督器、可信计算基础或其它安全环境,并可用于监视、度量和/或在未遵循为使用而建立的策略时制裁计算机110。策略可以反映计算机110的用户与对计算机110有利益的服务供应商之间的协定的条款。隔离计算环境125在以下参考图2更详细讨论。
隔离计算环境125可以用一种以上方式来实例化。当由一个或多个离散组件实现时,隔离计算环境125可被设置在计算机的主板(未描述)上。理想地,隔离计算环境125的移除或去盖(de-lid)导致对主板和/或周围组件的永久损坏并使计算机110无法操作。
隔离计算环境125的另一种实例化可以如图1所示,其中隔离计算环境125被结合在处理单元120中。通过如此设置在处理单元中可提供对处理单元寄存器的更好访问和对数据序列的监视以及对物理攻击的改进的抵抗性的优点。
当存在经证明的引导进程时,隔离计算环境125可以用软件来实现,因为引导进程可确保执行周期和经证实的操作环境。在这一情况下,隔离计算环境125可以不需要单独的处理器,而是可以从主处理单元120运行。当经证明的引导进程不可用时,可推荐隔离计算环境125的硬件实现。
可包括一许可证供应模块,即LPM(见图3和4)以在按使用付费或即用即付配置中度量和授权计算机的使用。当以软件实现时,LPM可被储存在非易失性存储器146中并从存储器136执行。当LPM以软件实现时,它可能易于受到攻击。监督器(见图3和4)和/或隔离计算环境125的一个目的可以是用作对LPM的监督者以帮助确保其完整性并纠正功能。
在一个替换实施例中,隔离计算环境125可假定LPM对于计算机的有效硬件配置的角色。即,单独引导的隔离计算环境125可具有允许计算机根据其许可能力的操作的配置数据,其中该许可能力少于潜在可用的能力。例如,计算机能够以512兆字节(MB)的随机存取存储器(RAM)来运行,但是有效配置指定了256MB的RAM。隔离计算环境125可将计算机的功能限于256MB的系统存储器。可对处理器时钟速率、可用高速缓冲存储器、处理器120中可用的核数、图形卡功能、硬盘驱动器容量、联网选项或内部总线驱动程序施加类似的限制。从实现的观点来看,基于受监视活动施加限制或基于预定的设置或许可证实施限制之间有很少的差别或没有差别。
参考图2,讨论并描述了简化和代表性隔离计算环境。该隔离计算环境可以是或可能类似于以上介绍的隔离计算环境125。隔离计算环境125可包括易失性和非易失性存储器202、数据输入/输出电路204以及定时器或时钟206,例如,定时器206可以用于通过对真实时间的间隔计数来实现时钟功能。
隔离计算环境125还可包括数字签名验证电路208。当需要外部实体的单向验证,例如服务器(未描绘)的验证时,随机数生成器210可以是数字签名验证电路208的一部分。数字签名技术是公知的,并且此处未详细讨论散列、签名验证、对称和非对称算法及其各自的密钥。
隔离计算环境125的各块可通过总线210来耦合。总线210可以与用于外部访问的系统或处理单元总线214分开。分开的总线可通过限制对总线210所传递的数据的访问来提高安全性。总线210可结合诸如余额数据线等安全预防措施,以使对储存在存储器202中的密码密钥216的强大攻击变得更困难。
处理器216可用于执行程序。如上所述,当经证明的引导不可用时,可包括处理器216以提供具有得到保证的计算能力且与操作系统134分开的隔离计算环境125。
存储器202除了储存密码密钥216之外,还可储存可包括诸如与依从性相关联的当前得分等操作信息以及诸如特定契约信息等系统信息的数据220。度量数据222可以与监视程序224相关联。监视程序224在以下更详细讨论,但是简言之,该程序用于进行度量、接收关于计算机110的当前操作的信息、以及确定依从性得分。制裁程序226可在依从性得分低于预定阈值时调用。制裁程序226能够触发用于削弱或禁用计算机110的软件和硬件机制。
图3示出了计算机110的一个示例性实施例,它示出了与按使用付费或即用即付计算相关联的硬件和软件组件之间的关系。图1的操作系统134可以支持与即用即付操作相关联的LPM 302和操作系统服务304。操作系统服务304可包括安全时间、安全存储、以及加密/解密。在该实施例中,隔离计算环境125的各元件被配置成监督器306。监督器306可包括安全存储器308、安全时钟310以及密码密钥存储312。唯一硬件标识符314可以供监督器306用于处理供应包和向外部实体标识计算机110。
安全存储器308可以是仅可由隔离计算环境125访问的,和/或仅在密码认证之后访问的单独的存储器区域。安全时钟310可为计算机的寿命提供防篡改时基,该时基提供了单调递增的时间。安全时钟310可用于间隔定时或用作日历基础。密码密钥存储312可提供密码密钥的存储。密钥存储312本质上可以是只写存储器,并且包括密码算法,使得计算在密钥存储内执行且仅提供结果。一旦被写入和验证,密钥可以不从密钥存储312中读取。
监督器306及其底层的隔离计算环境125可以独立于操作系统134来操作。出于安全原因,监督器306可在计算机110通电或复位时在任何其它引导设备之前引导。独立于操作系统的引导有助于确保监督器306和隔离计算环境125不受到另一引导设备的欺骗或者不会因另一引导设备而极需CPU时间。
监督器306和操作系统服务304之间的通信可通过逻辑通信链路316来实现,并且可在物理通信总线214上得到支持。LPM 302可以如逻辑链路318所示地与监督器306通信。链路318支持从监督器306到LPM 302的对监察数据的请求。另外,LPM 302可向监督器306发送周期性的心跳(heartbeat)作为系统依从性的进行中的监察。由于监督器306在发现非依从情况时可能会完全禁用操作系统134,因此监督器306可具有足够的功率和硬件访问来呈现制裁模式用户界面320以在计算机110处于制裁模式时使用。
监察/心跳数据可通过逻辑链路318发送,并且可包括确认软件组件,尤其是LPM 302所需的数据。监督器316可被编程为以规则的间隔期望心跳数据。心跳数据可包括诸如其二进制可执行码的数字签名等确认信息,包括用于防止重放攻击的序列号或其它方法。例如,来自LPM 302的规则心跳可用作LPM仍在运行的证明,且当其签名被验证时,可用作它是未经修改的代码的正确版本的证明。万一监督器无法确认心跳的真实性,或者心跳没有在规定时间内到达,则心跳可以失效且可降低依从性得分。比所需的更频繁地到达的心跳消息可以不受到处罚,而单个失效的心跳可能不足以调用制裁,这取决于策略规则。
监督器306不同于已知的系统管理程序或监视程序。监视程序可以位于操作系统和相关硬件之间以协商资源共享或CPU时间切片。由于监视程序紧密地受缚于操作系统,因此难以将监视程序抽象到各个操作系统或甚至操作系统版本。相反,在一个实施例中,监督器306并不试图在正常操作期间管理或协商系统资源使用。在其最简单的形式中,监督器306接收策略、认证策略、监视依从性并且对与策略的非依从性进行制裁。策略可以是从操作系统传递的对应于预定限制,例如使用时间或使用日历月份的数据结构。
由于监督器306独立于操作系统或另一引导设备,因此监督器306可用于对实际上任何操作系统或操作环境实施策略。在一个实施例中,与底层平台的这一独立性是通过监督器对计算周期、安全存储器和时基的得到保证的访问来促进的。
图4描绘了与诸如计算机110等按使用付费计算机相关联的操作系统和硬件组件的一个替换实施例。如图3中一样,操作系统134包括LPM 302和底层操作系统服务304。也可基于硬件隔离计算环境125的较小的监督器309可以仅经由总线330来监视系统安全资源307,而不是如图3的实施例那样提供和维护它们。安全资源307可以具有安全存储器308、安全时钟310、密码密钥存储312和硬件标识符314。对各个操作系统调用实体的个别服务请求可经由由数据路径322、324、326所示的逻辑连接来作出。监察/心跳逻辑连接318可以在监督器309和LPM 302之间维护。在这一配置中,可以经由逻辑连接328等使硬件标识符314可供LPM 302用于验证供应包以及生成心跳信号。
在操作中,图3和4中所描绘的两个配置对于制定依从性得分都能以类似的方式来操作。依从性得分可以是通过度量和观察所确定的加权值的累积。由监视进程224(图2)执行的度量222可用于评估不同的事件,并以最简化的形式将它们分类为好或坏。每一好事件导致改进的依从性得分,而每一坏事件降低依从性得分。可建立准则使得没有单个事件会足以使依从性得分达到最小阈值,从而导致施加制裁。
图3和4的实施例的监督器306、309都可对心跳信号的频率和质量进行度量。当按时接收到好心跳时,可增加依从性得分。图3的监督器306可具有对计量和度量中使用的密钥数据的完全访问。例如,当监视程序224确定操作系统正在计量使用时,也可增加依从性得分。监视程序224也可确定所使用的时间的计数与附加时间的购买之间的关系。当估算的购买匹配估算的使用时,也可增加依从性得分。可采取其它度量,诸如例如LPM 302或引导文件(未描绘)等指定文件的验证或系统时钟的验证。
然而,当心跳失效或没有按时到达时,可减少依从性得分。如果操作系统保持在非计量状态一段预定时间,则可减少依从性得分。如果操作系统以过高的速率进入和退出计量状态,这指示可能正在篡改计量电路,则也可减少依从性得分。
图4的实施例的监督器309可具有对直接计量数据或操作系统状态的较少访问。这一配置可以更依赖于心跳监视或诸如作为计量数据正在被更新的指示的安全存储的改变速率等其它因素。
任一实施例中的依从性得分能以初始值开始,并且在确定各种“好”和“坏”度量时增加或减少。当依从性得分减少到足以达到第一阈值时,触发一动作。在一个实施例中,第一阈值可以是唯一的阈值并且可施加直接制裁。在另一实施例中,第一阈值可以触发向用户建议已引发了篡改问题且需要采取适当的动作的警告。在又一实施例中,第一阈值可以触发一限制制裁,诸如限制显示分辨率或降低处理器速度。万一依从性得分继续减小,则可达到其中可调用诸如禁用操作系统等显著制裁的阈值。在这一点处,计算机110可能需要被带到服务中心来还原。制裁模式用户界面320可以在操作系统被禁用时激活用于还原服务。
为示出对示例性实施例的使用,计算机110可被给予一起始依从性得分80。在一系列成功的心跳、使用时间的购买和日常计量之后,可将依从性得分增加到最大值100(其它实施例可能不使用最大依从性得分限制)。然而,在这一点上,用户试图通过盖写LPM 302来使计量机制失效。对LPM 302的度量失败是因为目的地存储器范围的散列不匹配期望的散列。心跳信号停止且日常计量停止,因为未对替换LPM编程以支持这些功能。在每一连续的度量失败之后,依从性得分可减少到例如70。当依从性得分达到70时,向用户显示指示系统看似已被篡改且将在没有纠正性措施的情况下关机的警告消息。用户忽略该警告,且依从性得分减少到55。监督器306然后可激活制裁程序226以采取动作来例如通过停止处理单元120而关闭计算机110。制裁模式用户界面320然后可弹出通知用户计算机已被禁用且必须带到服务中心来还原的消息。
在服务中心处,技术人员可使用制裁模式用户界面320来确定替换LPM不依从并还原依从的LPM 302。在需要时服务技术人员可以触发监督器306来重启监视程序224,并且如有需要能够手动复位依从性得分。在该示例中,当有人明显篡改了计算机时,可对用户收取罚款或服务费以阻碍篡改系统的未来企图。
图5讨论并描述了确定对计算机上的策略的非依从性的方法。为计算机110建立操作规则和使用准则的策略可由服务供应商或对计算机110有金融利益的其它方建立。在建立了策略之后,可制定用于确定对该策略的依从性或非依从性的可度量准则(402)。该准则可包括各种度量,诸如已知存储器范围的散列和/或诸如计算机110上的重新供应使用信用等计算机110上的条件和活动的监视。度量和监视准则可被编程到诸如监督器306等监督器中,而监督器306进而可构建在隔离计算环境125上。监督器306可在激活或引导包括操作系统134的任何其它系统元素之前激活(404)。首先引导的原因先前已讨论,但是简言之,这样做有助于确保对监督器306的已知的、干净的操作环境。当例如在制造期间或在安装时首先被激活时,可建立对应于根据所建立的策略的操作的初始依从性得分。在一个实施例中,监督器306具有与操作系统134独立的程序执行环境,以进一步将监督器306与在操作系统134和相关联的组件上作出的攻击隔离。
在引导监督器306之后,可启动其它引导设备(406),诸如操作系统134或任何其它早期引导设备。当计算机110可操作时,监督器306可以开始根据在框402处制定的准则来监视并度量(408)。每一监视或度量的发现可用于调整依从性得分。
在框408处使用的准则可包括时钟验证、单个计算会话的持续时间、在提供供应包之间测得的时间量、或计算机在提供供应包的总数中的总操作时间之间的比较。
可用于评估各种准则的计量和度量数据可以是操作系统心跳、指定文件的验证、系统时钟的验证、当前操作模式、对存储器的写的频率、或自从最后一个供应周期以来的时间。例如,时钟验证可包括安全时钟时间310与在操作系统的控制下的软时钟的比较,并且之后可以对提供供应包的最后一个时间进行分析。
每当确定了每个度量或监视结果时,可将依从性得分与预定阈值进行比较(410)。当得分在阈值之上时,可取从框410出发的“否”分支来回到框408,其中可进行另外的度量。当依从性得分低于阈值时,可取从框410出发的“是”分支,并且执行另外的测试以确定得分是否指示警告或者制裁是否恰当(412)。当警告恰当时,可从框412取标记为“警告”的分支并显示警告(416)。执行然后可在框408处继续。
当在框412处确定制裁恰当时,可取从框412出发的“制裁”分支到框414,在那里可施加制裁。制裁的范围可以是可用的,包括降低显示分辨率、色深、减缓处理器,且取决于策略,可停用操作系统或实质上禁用计算机110的其它主要系统或装置。
尽管以上正文陈述了本发明的众多不同实施例的详细描述,但是应当理解,本发明的范围由本专利末尾陈述的权利要求书的言辞来定义。该详细描述应被解释为仅是示例性的,且不描述本发明的每一可能的实施例,因为描述每一可能的实施例即使不是不可能的也是不切实际的。可使用现有技术或在本专利提交日之后开发的技术来实现众多替换实施例,这仍将落入定义本发明的权利要求书的范围之内。
由此,可在此处所描述和示出的技术和结构上作出许多修改和变化而不脱离本发明的精神和范围。因此,应当理解,此处所描述的方法和装置仅是说明性的,且不限制本发明的范围。

Claims (20)

1.一种适用于在正常模式和替换模式下操作的计算机,包括:
存储器;
耦合到所述存储器的处理器;
具有高于任何其它引导设备的优先级的第一引导设备,所述第一引导设备与所述任何其它引导设备同时保持活动,所述第一引导设备包括:
用于以防篡改方式储存数据的存储器,所述数据包括配置数据、密码数据、状态数据或可执行程序数据中的至少一个;
提供单调递增时间读数的电路;
数据输入/输出电路;以及
耦合到所述时钟和所述数据输入/输出电路的程序执行环境,用于执行储存在所述存储器中的监视程序或度量程序中的至少一个;
其中所述第一引导设备确定所述计算机何时依从一准则来操作。
2.如权利要求1所述的计算机,其特征在于,所述任何其它引导设备包括操作系统引导设备,所述操作系统引导设备与所述正常模式相关联。
3.如权利要求1所述的计算机,其特征在于,还包括与所述替换模式相关联的制裁程序代码,所述替换模式在所述计算机不依从所述准则操作时被激活。
4.如权利要求3所述的计算机,其特征在于,所述替换模式包括停止所述操作系统引导设备。
5.如权利要求3所述的计算机,其特征在于,所述替换模式包括减少所述计算机的功能或发送对应于依从所述准则操作的警告中的至少一个。
6.如权利要求1所述的计算机,其特征在于,所述第一引导设备在所述计算机通电时被初始化,且所述第一引导设备在所述计算机的操作期间确保执行周期。
7.如权利要求1所述的计算机,其特征在于,所述替换模式还包括用于还原对所述准则的依从性的用户界面。
8.如权利要求1所述的计算机,其特征在于,所述第一引导设备经由输入/输出电路接收一策略,所述策略对应于所述用于确定依从性的准则。
9.如权利要求8所述的计算机,其特征在于,所述第一引导设备认证所述策略。
10.如权利要求1所述的计算机,其特征在于,在计算对应于与所述准则的依从性的得分时使用度量数据,且所述替换模式在所述得分达到一阈值时被调用。
11.如权利要求10所述的计算机,其特征在于,所述度量数据包括操作系统心跳、指定文件的验证、系统时钟的验证、当前操作模式、对存储器的写的频率或自从最后一个供应周期以来的时间中的至少一个。
12.如权利要求1所述的计算机,其特征在于,所述第一引导设备还包括密码服务。
13.一种用于监视对计算机上的策略的依从性的监督器,所述监督器包括:
安全存储器;
提供单调递增时间度量的时钟;
输入/输出电路;以及
与用于主控所述计算机的操作系统的处理器分开的处理能力,所述处理能力耦合到所述安全存储器、所述时钟和所述输入/输出电路,所述处理能力用于鉴于来自所述安全存储器和所述时钟的信息评估对应于对经由所述输入/输出电路接收到的策略的依从性的数据。
14.如权利要求13所述的监督器,其特征在于,还包括在所述计算机不依从所述策略时对所述处理能力阻碍所述计算机的操作作出响应的实施电路。
15.如权利要求14所述的监督器,其特征在于,所述策略对应于所述计算机的有效硬件配置,且所述实施电路将硬件功能限于所述有效硬件配置。
16.一种确定对计算机上的策略的非依从性的方法,包括:
将对所述策略的非依从性与所述计算机上可度量的至少一个准则相关联;
在激活操作系统之前实例化一监督器;
在所述监督器处监视对应于所述计算机上的至少一个准则的数据;以及
通过评估所述数据确定所述计算机何时处于非依从状态。
17.如权利要求16所述的方法,其特征在于,还包括:
在基于对应于所述至少一个准则的数据的得分达到一阈值时在所述计算机上施加制裁,所述施加制裁还包括停用所述操作系统的至少一部分。
18.如权利要求16所述的方法,其特征在于,所述至少一个准则包括计算会话的持续时间、供应包购买之间的时间、或与总供应包购买相比的所述计算机的总操作时间中的至少一个。
19.如权利要求16所述的方法,其特征在于,对应于所述至少一个准则的数据包括操作系统心跳、指定文件的验证、系统时钟的验证、当前操作模式、对存储器的写的频率或自从最后一个供应周期以来的时间中的至少一个。
20.如权利要求16所述的方法,其特征在于,还包括:
向所述监督器提供与所述操作系统独立的程序执行环境。
CN2005800387738A 2004-11-15 2005-11-12 在检测到非期望状态后进入特殊pc模式的方法和计算机 Expired - Fee Related CN101292248B (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US10/989,122 2004-11-15
US10/989,122 US7610631B2 (en) 2004-11-15 2004-11-15 Method and apparatus for provisioning software
US11/006,837 2004-12-08
US11/006,837 US20060165005A1 (en) 2004-11-15 2004-12-08 Business method for pay-as-you-go computer and dynamic differential pricing
US11/022,493 2004-12-22
US11/022,493 US8464348B2 (en) 2004-11-15 2004-12-22 Isolated computing environment anchored into CPU and motherboard
US11/152,214 2005-06-14
US11/152,214 US8176564B2 (en) 2004-11-15 2005-06-14 Special PC mode entered upon detection of undesired state
PCT/US2005/040940 WO2006055420A2 (en) 2004-11-15 2005-11-12 Special pc mode entered upon detection of undesired state

Publications (2)

Publication Number Publication Date
CN101292248A true CN101292248A (zh) 2008-10-22
CN101292248B CN101292248B (zh) 2010-05-05

Family

ID=36388012

Family Applications (7)

Application Number Title Priority Date Filing Date
CN2005800388124A Expired - Fee Related CN101057214B (zh) 2004-11-15 2005-11-12 用于供应软件的方法和装置
CNA2005800387719A Pending CN101069215A (zh) 2004-11-15 2005-11-12 计算机使用的精密计量
CNA2005800387742A Pending CN101057435A (zh) 2004-11-15 2005-11-12 锚定到cpu和主板中的隔离计算环境
CN2005800387738A Expired - Fee Related CN101292248B (zh) 2004-11-15 2005-11-12 在检测到非期望状态后进入特殊pc模式的方法和计算机
CNA2005800387456A Pending CN101416440A (zh) 2004-11-15 2005-11-12 用于供应包的分发的系统和方法
CNB2005800388139A Expired - Fee Related CN100470467C (zh) 2004-11-15 2005-11-12 对隔离计算环境编程的系统和方法
CNA2005101271707A Pending CN1783138A (zh) 2004-11-15 2005-11-15 用于随付随用的计算机以及动态微分定价的方法

Family Applications Before (3)

Application Number Title Priority Date Filing Date
CN2005800388124A Expired - Fee Related CN101057214B (zh) 2004-11-15 2005-11-12 用于供应软件的方法和装置
CNA2005800387719A Pending CN101069215A (zh) 2004-11-15 2005-11-12 计算机使用的精密计量
CNA2005800387742A Pending CN101057435A (zh) 2004-11-15 2005-11-12 锚定到cpu和主板中的隔离计算环境

Family Applications After (3)

Application Number Title Priority Date Filing Date
CNA2005800387456A Pending CN101416440A (zh) 2004-11-15 2005-11-12 用于供应包的分发的系统和方法
CNB2005800388139A Expired - Fee Related CN100470467C (zh) 2004-11-15 2005-11-12 对隔离计算环境编程的系统和方法
CNA2005101271707A Pending CN1783138A (zh) 2004-11-15 2005-11-15 用于随付随用的计算机以及动态微分定价的方法

Country Status (10)

Country Link
US (1) US7610631B2 (zh)
EP (1) EP1815322A4 (zh)
JP (1) JP2008521090A (zh)
KR (1) KR101159384B1 (zh)
CN (7) CN101057214B (zh)
BR (1) BRPI0518911A2 (zh)
MX (1) MX2007005660A (zh)
RU (1) RU2007122344A (zh)
TW (1) TW200632711A (zh)
WO (1) WO2006055421A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110532785A (zh) * 2015-11-03 2019-12-03 质子世界国际公司 电子电路的受控启动方法和电子设备

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US7694153B2 (en) * 2004-11-15 2010-04-06 Microsoft Corporation Changing product behavior in accordance with license
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20060161616A1 (en) * 2005-01-14 2006-07-20 I Anson Colin Provision of services over a common delivery platform such as a mobile telephony network
GB2422218B (en) * 2005-01-14 2009-12-23 Hewlett Packard Development Co Provision of services over a common delivery platform such as a mobile telephony network
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
JP4818664B2 (ja) * 2005-09-05 2011-11-16 富士通株式会社 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US20070118481A1 (en) * 2005-11-22 2007-05-24 Erik Bostrom Method and apparatus for monitoring software usage
US8375360B2 (en) * 2006-11-22 2013-02-12 Hewlett-Packard Development Company, L.P. Provision of services over a common delivery platform such as a mobile telephony network
KR20090003094A (ko) * 2006-12-04 2009-01-09 한국전자통신연구원 소프트웨어 그룹 서비스 서버, 단말 및 그 방법
US9053323B2 (en) * 2007-04-13 2015-06-09 Hewlett-Packard Development Company, L.P. Trusted component update system and method
US20080291023A1 (en) * 2007-05-24 2008-11-27 Microsoft Corporation RFID Discovery, Tracking, and Provisioning of Information Technology Assets
US7778956B2 (en) * 2007-06-21 2010-08-17 Microsoft Corporation Portal and key management service database schemas
US8244640B2 (en) * 2007-06-21 2012-08-14 Microsoft Corporation Packet schema for pay-as-you-go service provisioning
US20090132308A1 (en) * 2007-11-20 2009-05-21 Microsoft Corporation Solution for Managed Personal Computing
US8213612B2 (en) * 2007-12-07 2012-07-03 Inside Contactless S.A. Secure software download
US8364837B2 (en) * 2008-01-24 2013-01-29 International Business Machines Corporation Virtual web service
US20090204956A1 (en) * 2008-02-08 2009-08-13 International Business Machines Corporation Multiple-mode software license enforcement
US20090204544A1 (en) * 2008-02-08 2009-08-13 Microsoft Corporation Activation by trust delegation
CN101946492A (zh) * 2008-02-14 2011-01-12 诺基亚公司 用于实施发布处理的系统和方法
JP2009199361A (ja) * 2008-02-21 2009-09-03 Fujitsu Fip Corp サーバ構築方法、同方法用コンピュータソフトウェアおよび記憶媒体
US8208900B2 (en) * 2008-03-04 2012-06-26 Apple Inc. Secure device configuration profiles
US8321948B2 (en) * 2008-03-28 2012-11-27 Sap Ag Flexible appliance hosting with coordination of deployment, licensing and configuration
US8978132B2 (en) * 2008-05-24 2015-03-10 Via Technologies, Inc. Apparatus and method for managing a microprocessor providing for a secure execution mode
US8676714B2 (en) * 2009-06-11 2014-03-18 Microsoft Corporation Hardware specific product license validation
US8458700B1 (en) * 2010-12-07 2013-06-04 Netapp, Inc. Provisioning virtual machines
US20120303310A1 (en) * 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
US10397074B2 (en) * 2012-08-24 2019-08-27 Red Hat, Inc. Providing message flow analysis for an enterprise service bus
US9525728B2 (en) 2013-09-17 2016-12-20 Bank Of America Corporation Prediction and distribution of resource demand
US20150242847A1 (en) * 2014-02-24 2015-08-27 Mastercard International Incorporated Method and system for converting asynchronous to synchronous transactions
US20160234554A1 (en) * 2015-02-05 2016-08-11 Electronics And Telecommunications Research Institute Renewable conditional access system and request processing method for the same
US9659155B2 (en) * 2015-02-06 2017-05-23 Macpaw Inc System and method for software activation and license tracking
US10706130B2 (en) * 2015-02-06 2020-07-07 Macpaw Inc. System and method for software activation and license tracking
US10706187B1 (en) * 2015-10-01 2020-07-07 Comsol Ab Systems and methods for reducing application startup times for physics modeling applications
KR102340180B1 (ko) 2015-10-26 2021-12-16 에스케이텔레콤 주식회사 컴포넌트간 의존성을 고려한 프로비저닝 방법
EP3422274A1 (de) 2017-06-29 2019-01-02 Feig Electronic GmbH Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
US11165774B2 (en) * 2018-12-14 2021-11-02 Vmware, Inc. Delegated authentication to certificate authorities
JP7278807B2 (ja) * 2019-03-04 2023-05-22 株式会社東芝 通信制御装置および通信システム
CN111555931B (zh) * 2020-04-23 2022-07-22 北京奇艺世纪科技有限公司 上游服务器监控处理方法、监控器及电子设备
JP7212716B2 (ja) * 2021-05-25 2023-01-25 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、管理システム、及び管理方法
CN116631128B (zh) * 2023-07-21 2023-11-28 资阳保安有限责任公司 一种具有加密功能的自动存取款机及存取款方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US6253224B1 (en) * 1998-03-24 2001-06-26 International Business Machines Corporation Method and system for providing a hardware machine function in a protected virtual machine
US6587684B1 (en) * 1998-07-28 2003-07-01 Bell Atlantic Nynex Mobile Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol
US6801809B2 (en) * 2000-02-22 2004-10-05 Medtronic, Inc. Extractable implantable medical lead
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6920567B1 (en) * 1999-04-07 2005-07-19 Viatech Technologies Inc. System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files
US6763458B1 (en) * 1999-09-27 2004-07-13 Captaris, Inc. System and method for installing and servicing an operating system in a computer or information appliance
US20020123964A1 (en) * 1999-11-03 2002-09-05 Gerald Arthur Kramer Payment monitoring system
WO2001077795A2 (en) * 2000-04-07 2001-10-18 Viatech Technologies Inc. System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files
JP2001312325A (ja) * 2000-04-28 2001-11-09 Hitachi Ltd プログラムライセンスキー発行方法及び発行システム
JP2002108478A (ja) * 2000-10-02 2002-04-10 Heisei Kikaku System:Kk ソフトウェアの使用ライセンスを使用時間単位の料金で販売する方法及びそのシステム
WO2003013141A1 (en) * 2001-07-31 2003-02-13 Matsushita Electric Industrial Co., Ltd. System, apparatus, and method of contents distribution, and program and program recording medium directed to the same
JP2003157335A (ja) * 2001-08-01 2003-05-30 Matsushita Electric Ind Co Ltd コンテンツ利用権の管理装置およびその方法
GB2378780B (en) 2001-08-14 2003-07-09 Elan Digital Systems Ltd Data integrity
KR100958229B1 (ko) * 2002-02-01 2010-05-17 파나소닉 주식회사 가치 정보 교환 시스템
JP4197608B2 (ja) * 2002-02-01 2008-12-17 パナソニック株式会社 価値情報交換システム
CA2485053A1 (en) * 2002-05-10 2003-11-20 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
US6816809B2 (en) * 2002-07-23 2004-11-09 Hewlett-Packard Development Company, L.P. Hardware based utilization metering
US20040023636A1 (en) * 2002-07-31 2004-02-05 Comverse Network Systems, Ltd. Wireless prepaid payphone system and cost control application
US7877607B2 (en) * 2002-08-30 2011-01-25 Hewlett-Packard Development Company, L.P. Tamper-evident data management
US7376840B2 (en) * 2002-09-30 2008-05-20 Lucent Technologies, Inc. Streamlined service subscription in distributed architectures
US20040128251A1 (en) * 2002-12-31 2004-07-01 Chris Adam Apparatus, system and method for licensing
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110532785A (zh) * 2015-11-03 2019-12-03 质子世界国际公司 电子电路的受控启动方法和电子设备
CN110532785B (zh) * 2015-11-03 2024-03-01 质子世界国际公司 电子电路的受控启动方法和电子设备

Also Published As

Publication number Publication date
US20060107335A1 (en) 2006-05-18
CN1783138A (zh) 2006-06-07
CN100470467C (zh) 2009-03-18
CN101416440A (zh) 2009-04-22
CN101292248B (zh) 2010-05-05
CN101057214A (zh) 2007-10-17
KR101159384B1 (ko) 2012-07-09
US7610631B2 (en) 2009-10-27
WO2006055421A3 (en) 2006-11-16
CN101057435A (zh) 2007-10-17
TW200632711A (en) 2006-09-16
KR20070088634A (ko) 2007-08-29
MX2007005660A (es) 2007-07-24
BRPI0518911A2 (pt) 2008-12-16
RU2007122344A (ru) 2008-12-20
CN101069215A (zh) 2007-11-07
EP1815322A2 (en) 2007-08-08
EP1815322A4 (en) 2010-09-15
CN101057214B (zh) 2011-07-27
JP2008521090A (ja) 2008-06-19
WO2006055421A2 (en) 2006-05-26
CN101057218A (zh) 2007-10-17

Similar Documents

Publication Publication Date Title
CN101292248B (zh) 在检测到非期望状态后进入特殊pc模式的方法和计算机
CN102597960B (zh) 数据保护装置
CN101263473B (zh) 封装了处理单元的操作系统
US8176564B2 (en) Special PC mode entered upon detection of undesired state
JP5567114B2 (ja) 潜在的に危険にさらされている電子機器の緩和
US8225401B2 (en) Methods and systems for detecting man-in-the-browser attacks
JP4981051B2 (ja) ライセンスに従う製品の挙動変更
US8533801B2 (en) System and method for binding a subscription-based computing system to an internet service
US8151118B2 (en) Master-slave security devices
CN102509046B (zh) 带有休眠支持的全局有效的测量的操作系统发动
US8090660B2 (en) Pay per use security billing method and architecture
EP1055990A1 (en) Event logging in a computing platform
US8190923B2 (en) Method to securely initialize, protect and recover system date/time
US11847212B2 (en) Method to prevent root level access attack and measurable SLA security and compliance platform
US20190294800A1 (en) Security Policy Enforcement Based On Dynamic Security Context Updates
WO2007094919A1 (en) Computer hosting multiple secure execution environments
Ariyapala et al. A host and network based intrusion detection for android smartphones
NL2031835B1 (en) License management for software defined silicon
CN101385007A (zh) 基于i/o的多级计算机操作模式的实施
CN111859379B (zh) 保护数据模型的处理方法和装置
CN115134143B (zh) 一种全域物联网设备认证方法、装置及存储介质
US20230403288A1 (en) Securing data in a metaverse environment using simulated data interactions
Bernhard et al. Implementing Attestable Kiosks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100505

Termination date: 20121112