BRPI0720470A2 - Imposição de submissão no computador - Google Patents
Imposição de submissão no computador Download PDFInfo
- Publication number
- BRPI0720470A2 BRPI0720470A2 BRPI0720470-1A BRPI0720470A BRPI0720470A2 BR PI0720470 A2 BRPI0720470 A2 BR PI0720470A2 BR PI0720470 A BRPI0720470 A BR PI0720470A BR PI0720470 A2 BRPI0720470 A2 BR PI0720470A2
- Authority
- BR
- Brazil
- Prior art keywords
- bus
- computer
- processor
- bios
- memory
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
“IMPOSIÇÃO DE SUBMISSÃO NO COMPUTADOR” ANTECEDENTES
Modelos de negócios de “pagamento quando você usa” ou “pagamento por usar” têm sido usados em muitas áreas de comércio, de telefones celulares a lavanderias comer- 5 ciais. No desenvolvimento de um negócio de “pagamento quando você usa”, um provedor, por exemplo, um provedor de telefone celular, oferece o uso do hardware (um telefone celu- lar) em um custo menor do que o mercado na troca por um comprometimento de permane- cer um assinante na sua rede por um período de tempo. Nesse exemplo específico, o con- sumidor recebe um telefone celular por pouco ou nenhum dinheiro em troca pela assinatura 10 de um contrato para se tornar um assinante por um dado período de tempo. Através do de- correr do contrato, o provedor do serviço recupera o custo do hardware cobrando o consu- midor pelo uso do telefone celular.
O modelo de negócio de “pagamento quando você usa” é baseado no conceito que o hardware provido tem pouco ou nenhum valor, ou uso, se desconectado do provedor de 15 serviço. Para ilustrar, caso o assinante mencionado acima pare de pagamento a sua conta, o provedor de serviço desativa a conta, e embora o telefone celular possa ligar, chamadas não podem ser feitas porque o provedor de serviço não as permitirá. O telefone desativado não tem valor de “recuperação”, porque o telefone não funcionará em outro lugar e as partes de componente não são facilmente recuperadas nem elas têm um valor simples significativo. 20 Na maior parte dos casos, entretanto, mesmo embora o telefone tenha sido desativado, ele é ainda capaz de se conectar no provedor de serviço de modo a conciliar a restauração da conta. Quando a conta é ativada, o provedor do serviço autorizará novamente o dispositivo na sua rede e permitirá chamadas.
Esse modelo funciona bem quando o provedor de serviço, ou outra entidade acei- 25 tando o risco financeiro de prover hardware subsidiado, é capaz de impor os termos do con- trato como acima, isto é, limitando o uso do dispositivo a somente essas funções requeridas para restaurar a conta. Quando o dispositivo é mais complexo, tal como um computador, meramente limitar o acesso a uma rede pode não ser suficiente para forçar um assinante a obedecer aos termos de um contrato.
SUMÁRIO
A forma mais simples, e possivelmente mais efetiva, de imposição quando um usu- ário de computador de pagamento por uso ou de assinatura falha em satisfazer as obriga- ções contratuais é apenas desativar ou paralisar o computador. Entretanto, uma tal medida pode ser difícil para se recuperar, caso os termos do contrato posteriormente sejam satisfei- 35 tos. Mais desejável é um mecanismo altamente resistente a falsificação para reduzir a fun- ção do computador até uma tal extensão que um processo de restauração seja a única ope- ração prática a executar. Um módulo de segurança pode ser usado para gerenciar imagens de BIOS, força e a atividade do barramento. O módulo de segurança pode ter mais do que um BIOS para uso dependendo de se as colocações feitas antes de uma inicialização corrente indicam opera- ção normal, de uso medido ou restrita, adequada somente para reativar o computador. Se a 5 operação restrita é indicada, um BIOS de operação restrita pode ser selecionado e carrega- do. O BIOS da operação restrita ajusta a memória do sistema para uma quantidade muito limitada, por exemplo, 4 megabytes. A memória do sistema pode ser ajustada para qualquer tamanho que permita a operação de uma pequena aplicação de restauração do sistema, mas seja muito pequena para permitir a execução de um sistema operacional, jogo ou outra 10 aplicação do usuário benéfica. Para ajudar a garantir que o BIOS selecionado tenha tempo para executar as suas atividades de configuração do sistema com oportunidade minimizada para interferência, o módulo de segurança pode também gerenciar a força para os circuitos não essenciais do computador, tal como um circuito integrado de l/O. Quando um botão de força é pressionado, essencialmente uma solicitação por força, o módulo de segurança en- 15 caminha a força para os circuitos essenciais até que um sinal do BIOS, ou um período de intervalo expira, antes de encaminhar a força para outros circuitos, tal como um teclado ou interface de mouse.
A compactação do módulo de segurança e do processador do sistema em um mó- dulo de múltiplos circuitos integrados, ou híbrido similar, ajuda a garantir que o módulo de segurança não seja simplesmente desativado por um ataque de “corte e ponte” (cut and jumper) nas linhas de força. Em uma modalidade, o processador do sistema usa uma arqui- tetura que integra as funções “Northbridge” tradicionais de gerenciamento de memória. Isso permite que uma função adicional do módulo de segurança seja implementada para monito- rar a atividade do barramento. Especialmente quando o processador usa um barramento orientado a pacotes, tal como um barramento Hypertransport™, o módulo de segurança pode monitorar o tráfego para determinar se tráfego não autorizado está ocorrendo e adotar uma ação apropriada, tal como reinicializar o computador. O módulo de segurança pode também fazer com que o barramento reinicialize periodicamente, para impor o limite de me- mória reduzido. Em uma modalidade, a função de monitor do barramento do módulo de se- gurança pode ser capaz de desativar linhas individuais no barramento, para impor tamanho de memória reduzido.
Quando a operação do computador é projetada para uso normal medido, o módulo de segurança pode suprir o BIOS normal. Durante a operação normal, o módulo de segu- rança, usando uma função criptográfica embutida, pode gerenciar a medição ou assinaturas, incluindo os processos associados com a adição de valor, tempo ou assinaturas no compu- tador.
BREVE DESCRIÇÃO DOS DESENHOS A figura 1 é um diagrama de blocos de uma vista a lógica de um computador. A figura 2 é um diagrama de blocos de uma arquitetura de um computador similar ao computador da figura 1 e
A figura 3 é um diagrama de blocos simplificado e representativo de um módulo de segurança e
A figura 4 é um fluxograma representando um método exemplar de imposição de um modo de operação de função limitada em um computador.
DESCRIÇÃO DETALHADA
Embora o texto seguinte apresente uma descrição detalhada de numerosas moda- lidades diferentes, deve ser entendido que o escopo legal da descrição é definido pelas pa- lavras das reivindicações apresentadas no fim dessa revelação. A descrição detalhada deve ser interpretada como exemplar somente e não descreve cada modalidade possível desde que descrever cada modalidade possível não seria prático, se não impossível. Numerosas modalidades alternativas poderiam ser implementadas usando a tecnologia corrente ou a tecnologia desenvolvida depois da data de depósito dessa patente, que ainda se situaria dentro do escopo das reivindicações.
Também deve ser entendido que, a menos que um termo seja expressamente defi- nido nessa patente usando a frase “Como usado aqui, o termo ‘_’ é dessa maneira
definido para significar_” ou uma frase similar, não existe intenção de limitar o signifi- cado desse termo, tanto expressamente quanto por implicação, além do seu significado simples ou comum, e tal termo não deve ser interpretado para ser limitado no escopo com base em qualquer declaração feita em qualquer seção dessa patente (diferente da lingua- gem das reivindicações). Até a extensão que qualquer termo recitado nas reivindicações no fim dessa patente é citado nessa patente em uma maneira consistente com um significado único, isso é feito com o intuito de clareza somente de modo a não confundir o leitor e não é planejado que tal termo de reivindicação seja limitado, por implicação ou de outra forma, a esse significado único. Finalmente, a menos que um elemento de reivindicação seja definido receitando a palavra “significa” e uma função sem a exposição de qualquer estrutura, não é planejado que o escopo de qualquer elemento de reivindicação seja interpretado com base na aplicação de 35 U.S.C. § 112, sexto parágrafo.
Muita da funcionalidade inventiva e muitos dos princípios inventivos são implemen- tados melhor com ou em programas de software ou instruções e circuitos integrados (ICs) tal como ICs específicos da aplicação. É esperado que alguém versado, não obstante um esforço possivelmente significativo e muitas escolhas de projeto motivadas por, por exem- plo, tempo disponível, tecnologia corrente e considerações econômicas, quando guiado pe- los conceitos e princípios revelados aqui, seja prontamente capaz de gerar tais instruções de software e programas e ICs com mínima experimentação. Portanto, no interesse de bre- vídade e minimização de qualquer risco de obscurecer os princípios e os conceitos de acor- do com a presente invenção, discussão adicional de tal software e ICs1 se alguma, será limi- tada aos elementos essenciais com relação aos princípios e conceitos das modalidades pre- feridas.
Muitos computadores de alto valor da técnica anterior, assistentes digitais pessoais,
organizadores e assim por diante não são adequados para uso em um modelo de negócios de pré-pagamento ou pagamento por uso como se encontram. A capacidade de impor um contrato exige que um provedor de serviço, ou outra entidade de imposição, seja capaz de afetar a operação de um dispositivo mesmo embora o dispositivo possa não estar conectado 10 no provedor de serviço, por exemplo, conectado na Internet. Um primeiro estágio da imposi- ção pode incluir um aviso instantâneo simples, indicando que os termos do contrato estão próximos de um ponto crítico. Um segundo estágio da imposição, por exemplo, depois que os minutos de pagamento por uso expiraram ou um período de assinatura decorreu, pode ser apresentar uma interface de usuário modal do sistema para adicionar valor e restaurar o 15 serviço. O poder final de um provedor para impor os termos de um acordo de assinatura ou de pagamento quando você usa é desativar o dispositivo. Uma tal etapa dramática pode ser apropriada quando aparenta que o usuário fez uma tentativa deliberada de subverter a me- dição ou outros sistemas de segurança ativos no dispositivo.
Usos para a capacidade de colocar um dispositivo eletrônico em um modo de fun- ção limitada podem se estender além das aplicações de assinatura e pagamento por uso. Por exemplo, técnicas para consumo de capacidade poderiam ser usadas para licenciar a imposição de um sistema operacional ou aplicações individuais.
A figura 1 ilustra uma vista lógica de um dispositivo de computação na forma de um computador 110 que pode ser usado em um modo de assinatura ou pagamento por uso. Com o intuito de ilustração, o computador 110 é usado para ilustrar os princípios da revela- ção instantânea. Entretanto, tais princípios se aplicam igualmente a outros dispositivos ele- trônicos incluindo, mas não limitados a, telefones celulares, assistentes digitais pessoais, reprodutores de mídia, equipamentos, sistemas de jogos, sistemas de entretenimento, con- versores de frequência, eletrônica de painel de automóvel, para citar alguns. Componentes do computador 110 podem incluir, mas não são limitados a uma unidade de processamento 120, uma memória do sistema 130 e um barramento do sistema 121 que acopla vários com- ponentes do sistema incluindo a memória do sistema na unidade de processamento 120. O barramento do sistema 121 pode ser qualquer um de vários tipos de estruturas de barra- mento incluindo um barramento de memória ou controlador de memória, um barramento periférico e um barramento local usando qualquer uma de uma variedade de arquiteturas de barramento. Por meio de exemplo, e não limitação, tais arquiteturas incluem barramento Industry Standard Architecture (ISA), barramento Micro Channel Architecture (MCA), barra- mento Enhanced ISA (EISA), barramento local Video Electronics Standards Association (VESA) e barramento Peripheral Component Intereonnect (PCI), barramento de lado frontal e barramento Hypertransport ™, um barramento de largura variável usando um protocolo de dados em pacote.
O computador 110 pode incluir um módulo de segurança 125 (SM). O SM 125 pode
ser habilitado para executar o monitoramento de segurança, gerenciamento de uso de assi- natura e pagamento por uso e a imposição da diretriz relacionada com os termos e condi- ções associados com o uso pago, particularmente em um modelo de negócios de compra subsidiada. O módulo de segurança 125 pode ser personificado na unidade de processa- 10 mento 120, como um componente independente, ou um híbrido, como representado nas figuras posteriores.
O computador 110 tipicamente inclui uma variedade de meios legíveis por compu- tador. Meios legíveis por computador podem ser quaisquer meios disponíveis que possam ser acessados pelo computador 110 e incluem ambos meios voláteis e não voláteis, meios removíveis e não removíveis. Por meio de exemplo, e não limitação, meios legíveis por computador podem compreender meios de armazenamento no computador e meios de co- municação. Meios de armazenamento no computador incluem meios voláteis e não voláteis, removíveis e não removíveis implementados em qualquer método ou tecnologia para arma- zenamento de informação, tais como instruções legíveis por computador, estruturas de da- dos, módulos do programa ou outros dados. Meios de armazenamento no computador in- cluem, mas não são limitados a, RAM, ROM EEPROM, memória flash ou outra tecnologia de memória, CD-ROM, discos versáteis digitais (DVD) ou outro armazenamento de disco ótico, cassetes magnéticos, fita magnética, armazenamento de disco magnético ou outros dispositivos de armazenamento magnético ou qualquer outro meio que possa ser usado para armazenar a informação desejada e que possa ser acessado pelo computador 110.
A memória do sistema 130 inclui meios de armazenamento no computador na for- ma de memória volátil e/ou não volátil, tais como memória somente de leitura (ROM) 131 e memória de acesso aleatório (RAM) 132. Um sistema básico de entrada/saída 133 (BIOS), contendo as rotinas básicas que ajudam a transferir informação entre elementos dentro do 30 computador 110, tal como durante a partida, é tipicamente armazenado na ROM 131. A RAM 132 tipicamente contém dados e/ou módulos de programa que ficam imediatamente acessíveis para e/ou atualmente sendo operados pela unidade de processamento 120. Por meio de exemplo e não limitação, a figura 1 ilustra o sistema operacional 134, programas de aplicação 135, outros módulos de programa 136 e dados de programa 137.
O computador 110 pode também incluir outros meios de armazenamento no com-
putador removíveis/não removíveis, voláteis/não voláteis. Por meio de exemplo somente, a figura 1 ilustra uma unidade de disco rígido 140 que lê de ou escreve em meios magnéticos não removíveis, não voláteis, uma unidade de disco magnético 151 que lê de ou escreve em um disco magnético removível, não volátil 152 e uma unidade de disco ótico 155 que lê de ou escreve em um disco ótico removível, não volátil 156, tal como um CD-ROM ou outros meios óticos. Outros meios de armazenamento no computador removíveis/não removíveis, 5 voláteis/não voláteis que podem ser usados no ambiente de operação exemplar incluem, mas não são limitados a, cassetes de fita magnética, placas de memória flash, discos versá- teis digitais, fita de vídeo digital, RAM do estado sólido, ROM do estado sólido e semelhan- tes. A unidade de disco rígido 141 é tipicamente conectada no barramento do sistema 121 através de uma interface de memória não removível, tal como a interface 140, e a unidade 10 de disco magnético 151 e a unidade de disco ótico 155 são tipicamente conectadas no bar- ramento do sistema 121 por uma interface de memória removível, tal como interface 150.
As unidades e seus meios de armazenamento no computador associados, discuti- dos acima e ilustrados na figura 1, proporcionam armazenamento de instruções legíveis por computador, estruturas de dados, módulos do programa e outros dados para o computador 15 110. Na figura 1, por exemplo, a unidade de disco rígido 141 é ilustrada como armazenando o sistema operacional 144, programas de aplicação 145, outros módulos do programa 146 e dados do programa 147. Observe que esses componentes podem ser os mesmos que ou diferentes do sistema operacional 134, programas de aplicação 135, outros módulos de pro- grama 136 e dados do programa 137. O sistema operacional 144, programas de aplicação 20 145, outros módulos do programa 146 e dados do programa 147 são fornecidos com núme- ros diferentes aqui para ilustrar que, no mínimo, eles são cópias diferentes. Um usuário po- de inserir comandos e informação no computador 20 através de dispositivos de entrada, tais como um teclado 162 e dispositivo indicador 161, geralmente citado como um mouse, track- ball ou mesa sensível ao toque. Outros dispositivos de entrada (não mostrados) podem in- 25 cluir um microfone, barra de direção, mesa de jogos, disco de satélite, scanner, câmera digi- tal ou assim por diante. Esses e outros dispositivos de entrada são frequentemente conec- tados na unidade de processamento 120 através de uma interface de entrada do usuário 160 que é acoplada no barramento do sistema, mas pode ser conectada por outra interface e estruturas de barramento, tais como uma porta paralela, porta de jogos ou um barramento 30 serial universal (USB). Um monitor 191 ou outro tipo de dispositivo de exibição é também conectado no barramento do sistema 121 através de uma interface, tal como uma interface de vídeo 190.
O computador 110 pode operar em um ambiente de rede usando conexões lógicas para um ou mais computadores remotos (não representados) através de uma interface de rede 170, tal como a conexão da Ethernet de banda larga ou outra rede conhecida.
A figura 2 é um diagrama arquitetônico de um computador 200, o mesmo que ou similar ao computador da figura 1. O computador 200 pode incluir um processador 204. O processador 204 pode também incluir um gerenciador de memória, a assim chamada função “Northbridge”. Tais processadores estão disponíveis de Advanced Micro Devices e outros. Um módulo de segurança 206 pode incluir memória segura, funções criptográficas e outras funções especializadas. O módulo de segurança é discutido em mais detalhes abaixo. O 5 processador 204 e o módulo de segurança 206 podem ser acondicionados em um primeiro circuito 208 como um módulo de múltiplos circuitos integrados (MCM) ou juntos em uma placa filha. O acondicionamento mecânico desse tipo pode melhorar a segurança geral da combinação tornando a combinação mais difícil de piratear a partir de uma perspectiva de hardware, por exemplo, um ataque de “corte e ponte” de rastreio ou remoção de circuito 10 integrado com substituições de “falha morta”.
Um abastecimento de força 210 pode incluir uma saída de controle 211, também conhecida como um “força OK” usada para sinalizar que a saída do abastecimento de força está na voltagem e estável. Um tal sinal é frequentemente usado como uma entrada em circuitos integrados grandes ou de alto valor para protegê-los da baixa voltagem ou força 15 instável que pode afetar o desempenho do circuito ou causar danos. A saída de controle 211 pode passar através do módulo de segurança 206 via a linha de sinal 212 para refrear tem- porariamente a inicialização dos dispositivos de circuito não principais 208, como descrito abaixo.
Um barramento de dados 214 pode ser uma disposição de barramento convencio- 20 nal com linhas de dados bidirecionais. O barramento de dados 214 pode também ser um barramento unidirecional de ponto a ponto, tal como um barramento Hypertransport™. Um tal barramento pode suportar dados de pacote, ao invés dos dados sincronizados de um barramento mais convencional. Para suportar dados bidirecionais, um barramento de dados desse tipo pode, na realidade, ter uma segunda conexão de dados de trajetória inversa. Os 25 barramentos unídirecionais de ponto a ponto podem ser conectados em série para conectar dispositivos adicionais. Na figura 2, o módulo de segurança 206 é mostrado frouxamente acoplado no barramento de dados 214, mas pode na realidade ser simplesmente um outro dispositivo na corrente margarida.
Um controlador de l/O, ou Southbridge 216, pode ser usado para conectar na me- 30 mória do sistema 218 ou dispositivos periféricos tal como fendas de placa 222, conexões de rede remota ou local 224, ou memória não volátil 226, por exemplo, memória flash ou um disco rígido, tal como disco rígido 141 da figura 1. Um outro controlador de l/O, ou Super l/O 228, pode também ser usado para conectar menos dispositivos de dados intensivos ou não endereçáveis, tal como um mouse/teclado 230, l/O serial e paralelo 232 e uma chave de 35 “ligar” 234.
Em operação, quando a chave de ligar 234 é apertada, um sinal é enviado do super l/O 228 no modo de prontidão para o módulo de segurança 206 usando a linha do sinal 213, indicando uma solicitação para energizar o computador 200. O abastecimento de força 210 pode ser alternado de prontidão para força total. O abastecimento de força 210 pode sinali- zar o módulo de segurança 206 usando a saída de controle 211 que a força total está dispo- nível e estável. Entretanto, o módulo de segurança 206 pode manter um estado desativado 5 na saída de controle 212 para o super l/O 228, mantendo os componentes do computador fora do primeiro circuito 208 em reinicialização. Muitos outros métodos de gerenciamento de uma seqüência de partida além da manipulação dos sinais de força OK podem ser usados nesse contexto. Em uma modalidade, a força real pode ser alternada no módulo de segu- rança 206 para o super l/O 228 ou para outros componentes críticos do sistema. Em ainda 10 uma outra modalidade, os sinais codificados podem ser usados para permitir que o módulo de segurança restrinja a operação dos componentes selecionados fora do primeiro circuito 208 até que a configuração de segurança no primeiro circuito 208 está completa.
Depois que o módulo de segurança 206 e o processador 204 têm força e começam o ciclo de inicialização, um BIOS pode ser suprido pelo módulo de segurança 206 para o 15 processador para operação inicial do computador 200. O módulo de segurança 206 pode também usar a sua conexão no barramento de dados 214 para bloquear o tráfego de dados durante a fase de inicialização inicial, primariamente para tornar mais difícil para um pirata acessar o processador quando o BIOS está carregando e começando. O BIOS suprido para o processador 204 pode ser uma função dos dados armazenados no módulo de segurança 20 206 indicando se o computador 200 deve inicializar em um modo de operação ou um modo de função reduzida. O processador 204 configurará o barramento de dados 214 de acordo com as instruções no BIOS selecionado, isto é, acesso de memória total para o modo ope- racional ou acesso de memória limitado para o modo de função reduzida. Parte da partida do BIOS pode ser para Ier um registrador no módulo de segurança 206 para verificar o esta- 25 do (operacional ou restrito) do computador 200. Se o BIOS errado é carregado, isto é, um BIOS de operação total, quando o registrador é ajustado para restrito, o BIOS de operação total pode simplesmente parar. Isso ajudará a impedir um ataque de substituição do BIOS, isto é, quando um BIOS no módulo de segurança 206 é usado no lugar do outro.
Quando o BIOS tiver alcançado um ponto onde o barramento de dados é configu- 30 rado e quaisquer programas iniciais estão estáveis, o módulo de segurança pode desblo- quear o barramento de dados 214 e suprir o sinal de força OK na saída de controle 212. Quando o módulo de segurança 206 mantém o barramento de dados 214 bloqueado até sinalizado pelo BIOS, um ataque de substituição de BIOS potencial (usando um novo BIOS externo) é impedido, porque o protocolo de BIOS para módulo de segurança 206 para des- 35 bloquear o barramento de dados 214 terá que ser projetado invertido antes que o BIOS de substituição seja capaz de desbloquear o barramento de dados. Quando o sinal de força OK é detectado no circuito integrado super l/O 228, o resto do circuito integrado super l/O é ha- bilitado e o restante do computador 200 é capaz de avançar para um estado operacional.
O BIOS ajusta o estado do computador 200, notavelmente, a quantidade de memó- ria do sistema 218 disponível para o processador 204. Na maior parte dos casos, o BIOS pode executar uma inquisição quanto ao tamanho da memória e ajustar os limites da memó- 5 ria de acordo. Entretanto, no caso da operação restrita, o BIOS pode simplesmente ajustar a memória para um dado tamanho, a despeito da disponibilidade de mais memória. Em uma modalidade, o tamanho da memória é ajustado para acomodar uma rotina de BIOS que ma- nipula a entrada do usuário para interação com o módulo de segurança para restaurar um estado operacional. Em uma outra modalidade, o tamanho da memória é ajustado para 4 10 megabytes. Isso é menos do que 1% da memória do sistema de 1 gigabyte comum em sis- temas atuais e bem menos do que a quantidade requerida para carregar e executar qual- quer sistema operacional atual, jogo ou aplicação de escritório.
O módulo de segurança 206 pode usar o seu acesso ao barramento de dados 214 para várias finalidades depois da inicialização. O módulo de segurança 206 pode simples- 15 mente monitorar o barramento de dados para ver que a faixa de endereço correta está sen- do usada. Se os endereços caem fora da faixa válida, o módulo de segurança 206 pode pu- xar a linha de força OK 212 e o computador 200 reinicializará. O módulo de segurança 206 pode também monitorar o tráfego atual no barramento de dados 214, analisando as instru- ções e os valores de dados já identificados como pertencentes a um ataque conhecido (uma 20 impressão digital do ataque) ou simplesmente envolvendo instruções e valores de dados inesperados. Novamente, o resultado de mau comportamento conhecido ou suspeito pode ser uma reinicialização do sistema. O monitoramento nesse modo é simplificado quando o barramento de dados 214 é um barramento de dados orientado a pacotes encaminhado através do módulo de segurança 206, porém dados convencionais e operações de barra- 25 mento de endereço podem ser similarmente monitorados. Para bloquear o barramento de dados 214, como durante a partida, o módulo de segurança 214 pode não retransmitir os dados em um barramento de dados de corrente margarida de ponto a ponto, ou pode carre- gar as linhas de dados de um barramento convencional para o ponto em que os dados fi- quem ilegíveis.
Durante a operação restrita, uma aplicação mínima pode funcionar a partir do BIOS
de operação restrita. Entrada de teclado e somente gráficos de pequena resolução podem ser suportados, permitindo que um usuário ou pessoa de serviço do consumidor entre um código para adicionar valor ou restaurar o estado da assinatura para o computador 200. Quando o código tiver sido inserido e verificado, o módulo de segurança 206 pode reavaliar 35 os contadores apropriados associados com a operação medida normal. O módulo de segu- rança 206 pode também reinicializar o indicador de inicialização para operação restrita, de modo que o próximo ciclo de inicialização resultará em operação normal medida. O módulo de segurança 206 pode automaticamente reinicializar o sistema depois que o indicador foi assim ajustado.
A figura 3 é um diagrama de blocos simplificado e representativo de um módulo de segurança 300. O módulo de segurança 300 pode incluir um processador 302 e uma memó- ria 304 incluindo um primeiro BIOS 306 e um segundo BIOS 308. A memória 304 pode inclu- ir ambas as memórias volátil e não volátil. Pelo menos a porção da memória armazenando o primeiro e o segundo BIOS 306 308 é preferivelmente memória segura e exige autenticação criptográfica antes que ela possa ser alterada. Uma outra porção da memória 304 pode ser usada como arquivo temporário pelo processador 302. O processador pode ser um proces- sador ARM® Core ou um controlador de circuito integrado único de companhias tais como Intel, SST ou Freescale.
Um supervisor de barramento 310 pode incluir um registrador 312 para armazenar um indicador de inicialização, descrito acima. Um circuito de controle de força 314 pode in- cluir uma entrada de força OK 316 e uma saída de força OK 318. A entrada de força OK 316 pode ser usada para gerenciar a força interna dos dispositivos do módulo de segurança e também como um sinal que a saída de força OK 318 pode ser ajustada depois da autoriza- ção do processador 302. O processamento do sinal de força OK pode ser realizado usando um circuito independente no módulo de segurança 300 ou pode ser implementado em soft- ware usando entradas analógicas ou digitais no processador 302, dependendo da conveni- ência e disponibilidade de l/O. Um módulo criptográfico 320 pode ser usado para gerenciar os dados de medição/assinatura, bem como para qualificar os processos de adição de valor e restauração. O módulo criptográfico 320 pode ser um circuito integrado inteligente, tal co- mo um Infineon SLE66, ou pode ser implementado em software no processador.
O supervisor de barramento 310 pode ser acoplado em um barramento de dados 324 tendo linhas de dados individuais 326 e pode ser a conexão entre um processador de computador 328 e um circuito de interface de memória, tal como Southbridge 330. Como discutido acima, o supervisor de barramento 310 pode servir para monitorar o tráfego no barramento 324, bloquear todo o barramento 324, bloquear linhas de dados individuais, ou todos, dependendo da implementação. Pelo fato de que o supervisor de barramento 310 é um participante do barramento de dados total, as facilidades do módulo de segurança 300 podem ficar disponíveis para o processador 328. Por exemplo, enquanto inicializando, o supervisor de barramento 310 pode ser usado para suprir o BIOS selecionado para o pro- cessador de computador 328. Quando no modo de operação restrita, o supervisor de bar- ramento 310, sob o controle do processador 302, pode executar um ciclo de configuração no barramento de dados para garantir que o barramento seja ajustado para o tamanho de me- mória limitado, por exemplo, 4 megabytes. Também, pelo fato de que o processador 302 pode se comunicar com o Southbridge 330 e o processador do computador 328, o proces- sador pode consultar o sistema para determinar o tamanho da memória configurada. Como acima, se o tamanho da memória configurada não iguala o tamanho esperado da memória configurada, o processador pode causar uma reinicialização do sistema. Mesmo se o módu- lo de segurança 300 não pode impedir o uso desautorizado, o módulo de segurança 300 tem vários recursos à sua disposição para tornar o uso desautorizado menos produtivo.
O módulo de segurança 300 pode ser um módulo de múltiplos circuitos integrados (MCM) e pode tirar vantagem das linhas de sinal enterradas, planos de força e técnicas de montagem mecânicas para ajudar a limitar os ataques de hardware limitando o acesso às trajetórias de sinal críticas, tal como uma linha de reinicialização do processador do compu- 10 tador (não representada) que pode ser usada em conjunto com a linha de força OK para causar uma reinicialização. As capacidades de integração futuras certamente permitirão que os circuitos e funções descritos aqui como separados ou em um MCM sejam integrados em um circuito único. Pode ser esperado que em algum ponto razoavelmente perto, todas essas funções fiquem disponíveis em um único circuito integrado junto com o processador do 15 computador 328.
O circuito de controle de força 314 pode ficar em comunicação bidirecional com o processador 302, tanto alertando o processador 302 quando a entrada de força OK 316 está ativa (geralmente alta) quanto quando mudar a saída de força OK 318 para ativa. Quando o processador 302 determina que uma reinicialização do sistema é apropriada, ele pode pas- 20 sar a saída de força OK 318 para inativa, dessa maneira causando uma reinicialização. Para ajudar a impedir um ataque de corte e ponte na saída de força OK 318, o processador 302 pode também fazer com que o processador do computador 328 reinicialize, usando uma conexão de sinal local ao MCM (não representado) e não facilmente acessível sem danos aos componentes circundantes.
A figura 4 é um fluxograma representando um método exemplar 400 de imposição
de um modo de operação de função limitada em um computador 200. No bloco de partida 402, um computador 200 pode começar um ciclo de reinicialização. Um abastecimento de força 210 pode mudar um sinal de força OK 211 indicando que o abastecimento de força 210 está estável. No bloco 404, um sensor em um primeiro circuito 208 pode Ier o sinal de 30 força OK 211 e começar um processo de partida para o primeiro circuito 208, que pode in- cluir um processador 204 e um módulo de segurança 206. No bloco 406, uma colocação salva antes do ciclo de inicialização atual pode ser lida para determinar se o computador 200 deve ser operado em um modo medido de uso total ou deve ser operado em um modo restrito, indicativo de um pequeno valor para tempo de uso pré-pago ou uma assinatura ex- 35 pirada. O BIOS selecionado pode ser carregado no bloco 408 e executado. Como parte do processo de partida, no bloco 410, o BIOS ajustará a quantidade de memória disponível para o processador 204. No bloco 412, quando o módulo de segurança 206 tiver determina- do que o BIOS selecionado completou a alocação da memória, um sinal de força OK 212, ou força do sistema, pode ser habilitado para as porções restantes do computador 200. No bloco 414, um componente do supervisor de barramento do módulo de segurança 206 pode monitorar o tráfego sobre um barramento de dados 214, periodicamente verificar que a me- mória disponível iguala uma colocação apropriada para o BIOS selecionado ou ambos. Quando o tráfego e o tamanho da memória satisfazem critérios apropriados, a linha sim do bloco 414 pode ser adotada e o processo de verificação repetido em uma base periódica. Um de, no bloco 414, tráfego ou tamanho de memória não satisfaz os critérios apropriados, a linha não do bloco 414 pode ser adotada para o bloco 416. No bloco 416, o módulo de segurança 206 pode causar uma reinicialização do sistema que retornará a operação para o bloco 402.
A capacidade de selecionar um BIOS com base em uma colocação prévia e permitir que um módulo de segurança monitore a configuração do barramento de dados gerenciando o tráfego do processador para a memória provê um conjunto de ferramenta efetiva para ge- renciar um computador de assinatura ou uso do papel, ou outro dispositivo eletrônico. O sistema de verificações e balanços incluindo o BIOS verificando um indicador de inicializa- ção, o módulo de segurança verificando a configuração do sistema e o módulo de seguran- ça usando um monitor de barramento para criar a impressão digital do tráfego do processa- dor cria um nível de segurança previamente indisponível para gerenciar um bem remoto. A capacidade de desativar um computador remoto quando os termos de uma compra de pa- gamento pelo uso ou assinatura não são honrados permite ao sistema e provedores de ser- viço uma ferramenta poderosa para proteger os seus bens. Ao mesmo tempo, o módulo de segurança é a única adição em um sistema de outra forma preenchido com componentes prontos, disponíveis na indústria.
Embora o texto precedente apresente uma descrição detalhada de numerosas mo- dalidades diferentes da invenção, deve ser entendido que o escopo da invenção é definido pelas palavras das reivindicações apresentadas no fim dessa patente. A descrição detalha- da deve ser interpretada como exemplar somente e não descreve cada modalidade possível da invenção porque descrever cada modalidade possível não seria prático, se não impossí- vel. Numerosas modalidades alternativas poderiam ser implementadas usando a tecnologia corrente ou a tecnologia desenvolvida depois da data de depósito dessa patente, que ainda se situaria dentro do escopo das reivindicações que definem a invenção.
Dessa maneira, muitas modificações e variações podem ser feitas nas técnicas e estruturas descritas e ilustradas aqui sem se afastar do espírito e do escopo da presente invenção. Dessa forma, deve ser entendido que os métodos e aparelho descritos aqui são ilustrativos somente e não estão limitando o escopo da invenção.
Claims (20)
1. Módulo disposto em um computador de uso medido para imposição da operação do computador de uso medido em um modo de uso restrito, o módulo CARACTERIZADO pelo fato de que compreende: um processador, uma memória acoplada no processador armazenando código executável e coloca- ções, um supervisor de barramento acoplado no processador e preso em um barramento do sistema acoplando um processador do computador e uma memória do computador, o supervisor de barramento operável para possibilitar o tráfego no barramento do sistema res- ponsivo a um primeiro sinal do processador, uma função criptográfica disponível para o processador e um circuito de controle de força que retarda o começo de uma porção do computa- dor de uso medido responsivo a um segundo sinal do processador.
2. Módulo, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a função criptográfica é um circuito integrado inteligente.
3. Módulo, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a função criptográfica é software executando no processador.
4. Módulo, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o barramento do sistema é um barramento de dados de alta velocidade orientado a pacotes.
5. Módulo, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o supervisor de barramento compreende um registrador do modo de inicialização.
6. Módulo, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o comportamento predefinido do supervisor de barramento é desativar o tráfego no barramen- to do sistema até a recepção do primeiro sinal.
7. Módulo, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o supervisor de barramento é também operável para monitorar o tráfego no barramento do sistema para tráfego de dados desautorizado durante a operação de uso restrito.
8. Módulo, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o processador periodicamente reinicializa o barramento do sistema para tamanho de memória restrito durante a operação de uso restrito.
9. Método de operação de um computador em um modo restrito, CARACTERIZADO pelo fato de que compreende: iniciar um ciclo de inicialização no computador, energizar um primeiro circuito que controla um sinal de força para um dispositivo de interface, selecionar um BIOS a partir de um conjunto de BIOSs armazenado no primeiro cir- cuito, de acordo com uma colocação salva antes do ciclo de inicialização, executar o BIOS selecionado, possibilitar uma mudança de barramento responsiva a um sinal gerado pelo BIOS selecionado para permitir o tráfego em um conjunto de trajetórias de dados associadas com um barramento do sistema depois que a operação do BIOS está estável, verificar o estado do BIOS selecionado no primeiro circuito e enviar um sinal de força para o dispositivo de interface.
10. Método, de acordo com a reivindicação 9, CARACTERIZADO pelo fato de que também compreende verificar a memória disponível para um processador do computador.
11. Método, de acordo com a reivindicação 9, CARACTERIZADO pelo fato de que também compreende executar uma aplicação de modo restrito do BIOS quando a colocação salva antes do ciclo de inicialização atual é indicativa de operação restrita.
12. Método, de acordo com a reivindicação 11, CARACTERIZADO pelo fato de que executar a aplicação do modo restrito no BIOS quando a colocação salva antes do ciclo de inicialização atual é indicativa de operação restrita compreende executar a aplicação de mo- do restrito para exibir um aviso e possibilitar a entrada do usuário para inserir um código de desbloqueio quando a colocação salva antes do ciclo de inicialização atual é indicativa da operação restrita.
13. Método, de acordo com a reivindicação 9, CARACTERIZADO pelo fato de que o primeiro circuito compreende o processador do computador, um processador local e a mudança do barramento.
14. Método, de acordo com a reivindicação 9, CARACTERIZADO pelo fato de que possibilitar uma mudança de barramento responsiva a um sinal compreende possibilitar a mudança do barramento para permitir o tráfego em um conjunto total das trajetórias de da- dos permitindo acesso a uma memória do sistema total quando usando um BIOS irrestrito e possibilitar a mudança do barramento para permitir o tráfego em um conjunto limitado de trajetórias de dados permitindo acesso a menos do que um por cento da memória do siste- ma total quando usando um BIOS de operação restrita.
15. Computador adaptado para operação medida tendo um modo medido e um modo restrito de operação, CARACTERIZADO pelo fato de que compreende: um processador, uma memória do sistema, um conjunto de linhas de dados formando um barramento acoplando o processador na memória do sistema, um conjunto de circuitos intermediários acoplando o processador nos dispositivos do sistema e periféricos e um módulo de segurança tendo uma conexão de dados com o processador e cone- xões de gerenciamento de força para o conjunto de circuitos intermediários, o módulo de segurança compreendendo: um processador especializado, uma memória local e um monitor de barramento adaptado para seletivamente desativar o barramento e também adaptado para monitorar o tráfego de dados no barramento para uso de instrução não autorizado.
16. Computador, de acordo com a reivindicação 15, CARACTERIZADO pelo fato de que também compreende uma chave de ativação de força acoplada no módulo de segu- rança e o módulo de segurança também compreendendo um gerenciador de força responsi- vo a um sinal da chave de ativação de força para autorizar a força para pelo menos o módu- lo de segurança e o processador antes de autorizar a força para o conjunto de circuitos in- termediários.
17. Computador, de acordo com a reivindicação 15, CARACTERIZADO pelo fato de que o módulo de segurança também compreende uma função criptográfica.
18. Computador, de acordo com a reivindicação 17, CARACTERIZADO pelo fato de que a função criptográfica é um entre um circuito integrado inteligente e um código exe- cutável implementando uma função criptográfica.
19. Computador, de acordo com a reivindicação 15, CARACTERIZADO pelo fato de que a memória local compreende código executável para um primeiro BIOS usado para inicializar o computador no modo medido e um segundo BIOS usado para inicializar o com- putador no modo restrito.
20. Computador, de acordo com a reivindicação 19, CARACTERIZADO pelo fato de que a memória local também compreende código executável como uma parte do segun- do BIOS que, quando executado, faz com que o barramento monitore para desativar as li- nhas de dados individuais do conjunto de linhas de dados.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/612,435 US7844808B2 (en) | 2006-12-18 | 2006-12-18 | Computer compliance enforcement |
US11/612.435 | 2006-12-18 | ||
PCT/US2007/087875 WO2008077010A1 (en) | 2006-12-18 | 2007-12-18 | Computer compliance enforcement |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0720470A2 true BRPI0720470A2 (pt) | 2014-01-14 |
Family
ID=39529035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0720470-1A BRPI0720470A2 (pt) | 2006-12-18 | 2007-12-18 | Imposição de submissão no computador |
Country Status (5)
Country | Link |
---|---|
US (1) | US7844808B2 (pt) |
BR (1) | BRPI0720470A2 (pt) |
MX (1) | MX2009005410A (pt) |
RU (1) | RU2009123151A (pt) |
WO (1) | WO2008077010A1 (pt) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8220049B2 (en) * | 2006-12-28 | 2012-07-10 | Intel Corporation | Hardware-based detection and containment of an infected host computing device |
US7769993B2 (en) * | 2007-03-09 | 2010-08-03 | Microsoft Corporation | Method for ensuring boot source integrity of a computing system |
US8255988B2 (en) * | 2007-03-28 | 2012-08-28 | Microsoft Corporation | Direct peripheral communication for restricted mode operation |
US20080263254A1 (en) * | 2007-04-20 | 2008-10-23 | Via Technologies, Inc. | Method and System For Adjusting Bus Frequency And Link Width On A Bus |
US8566930B2 (en) * | 2009-02-27 | 2013-10-22 | Science Applications International Corporation | Monitoring module |
US20120096209A1 (en) * | 2010-10-15 | 2012-04-19 | Yu Shin Wang | Multi peripheral accelerating apparatus |
CN102780207B (zh) * | 2011-05-09 | 2017-03-15 | 中山市云创知识产权服务有限公司 | 电压保护系统及方法 |
US8856560B2 (en) * | 2012-04-30 | 2014-10-07 | Hewlett-Packard Development Company, L.P. | Settings based on output powered by low power state power rail |
FR3043229B1 (fr) | 2015-11-03 | 2018-03-30 | Proton World International N.V. | Demarrage securise d'un circuit electronique |
FR3043228B1 (fr) | 2015-11-03 | 2018-03-30 | Proton World International N.V. | Demarrage controle d'un circuit electronique |
FR3111441B1 (fr) | 2020-06-10 | 2022-08-05 | Proton World Int Nv | Démarrage sécurisé d'un circuit électronique |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6671813B2 (en) | 1995-06-07 | 2003-12-30 | Stamps.Com, Inc. | Secure on-line PC postage metering system |
CA2242777A1 (en) | 1996-01-10 | 1997-07-17 | John Griffits | A secure pay-as-you-use system for computer software |
US6618810B1 (en) | 1999-05-27 | 2003-09-09 | Dell Usa, L.P. | Bios based method to disable and re-enable computers |
US7000249B2 (en) * | 2001-05-18 | 2006-02-14 | 02Micro | Pre-boot authentication system |
US7392390B2 (en) * | 2001-12-12 | 2008-06-24 | Valve Corporation | Method and system for binding kerberos-style authenticators to single clients |
US8271400B2 (en) * | 2002-01-15 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Hardware pay-per-use |
US7003607B1 (en) | 2002-03-20 | 2006-02-21 | Advanced Micro Devices, Inc. | Managing a controller embedded in a bridge |
US7096305B2 (en) | 2003-05-15 | 2006-08-22 | Broadcom Corporation | Peripheral bus switch having virtual peripheral bus and configurable host bridge |
US7581111B2 (en) * | 2004-02-17 | 2009-08-25 | Hewlett-Packard Development Company, L.P. | System, method and apparatus for transparently granting access to a selected device using an automatically generated credential |
US7103703B1 (en) | 2004-06-14 | 2006-09-05 | Advanced Micro Devices, Inc. | Back to back connection of PCI host bridges on a single PCI bus |
US20050289072A1 (en) | 2004-06-29 | 2005-12-29 | Vinay Sabharwal | System for automatic, secure and large scale software license management over any computer network |
US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US7694153B2 (en) * | 2004-11-15 | 2010-04-06 | Microsoft Corporation | Changing product behavior in accordance with license |
US20060129732A1 (en) | 2004-12-15 | 2006-06-15 | Sheng-Yuan Tsai | Multi-socket circuit board chip bridging device |
US8090660B2 (en) * | 2005-06-08 | 2012-01-03 | Mcafee, Inc. | Pay per use security billing method and architecture |
US7539647B2 (en) * | 2005-08-25 | 2009-05-26 | Microsoft Corporation | Using power state to enforce software metering state |
JP2007102363A (ja) * | 2005-09-30 | 2007-04-19 | Toshiba Corp | 情報処理装置およびその制御方法 |
US8122258B2 (en) * | 2006-05-22 | 2012-02-21 | Hewlett-Packard Development Company, L.P. | System and method for secure operating system boot |
US7984283B2 (en) * | 2006-05-22 | 2011-07-19 | Hewlett-Packard Development Company, L.P. | System and method for secure operating system boot |
US20080184283A1 (en) * | 2007-01-29 | 2008-07-31 | Microsoft Corporation | Remote Console for Central Administration of Usage Credit |
-
2006
- 2006-12-18 US US11/612,435 patent/US7844808B2/en not_active Expired - Fee Related
-
2007
- 2007-12-18 WO PCT/US2007/087875 patent/WO2008077010A1/en active Application Filing
- 2007-12-18 BR BRPI0720470-1A patent/BRPI0720470A2/pt not_active Application Discontinuation
- 2007-12-18 RU RU2009123151/08A patent/RU2009123151A/ru not_active Application Discontinuation
- 2007-12-18 MX MX2009005410A patent/MX2009005410A/es not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
US20080148036A1 (en) | 2008-06-19 |
WO2008077010A1 (en) | 2008-06-26 |
RU2009123151A (ru) | 2010-12-27 |
US7844808B2 (en) | 2010-11-30 |
MX2009005410A (es) | 2009-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0720470A2 (pt) | Imposição de submissão no computador | |
CN101877040B (zh) | 一种高信度计算平台 | |
US8533442B2 (en) | BIOS protection device | |
RU2385483C2 (ru) | Система и способ использования гипервизора, чтобы управлять доступом к предоставляемой в аренду вычислительной машине | |
US8255988B2 (en) | Direct peripheral communication for restricted mode operation | |
CN104885057B (zh) | 虚拟化计算系统中隔离的客创建 | |
CN101454751B (zh) | 在点对点互连中执行安全环境初始化的装置与方法 | |
US20060184717A1 (en) | Integrated circuit capable of flash memory storage management | |
US9311512B2 (en) | Apparatus and method to harden computer system | |
CN101675417B (zh) | 防篡改控制的系统和方法 | |
US20090183245A1 (en) | Limited Functionality Mode for Secure, Remote, Decoupled Computer Ownership | |
CN103718165A (zh) | Bios闪存攻击保护和通知 | |
CN104011733A (zh) | 在系统预引导期间具有改进的只读存储器锁定的安全数据保护 | |
US20120079259A1 (en) | Method to ensure platform silicon configuration integrity | |
CN107567629A (zh) | 在可信执行环境容器中的动态固件模块加载器 | |
BRPI0707225A2 (pt) | reforço baseado em e/s de modos de operação de computador de múltiplos nìves | |
US20080077420A1 (en) | System and Method for Securely Updating Remaining Time or Subscription Data for a Rental Computer | |
US20080250250A1 (en) | Method and Apparatus for Using USB Flash Devices and Other Portable Storage as a Means to Access Prepaid Computing | |
US20080148065A1 (en) | Direct Memory Access for Compliance Checking | |
US20110179495A1 (en) | Method of execution of a software application and a storage device for storing the software application | |
US20080184026A1 (en) | Metered Personal Computer Lifecycle | |
EP4174698A1 (en) | Method and system for controlling the boot customization in a platform firmware resilience execution | |
CN115129511A (zh) | 处理系统、相关集成电路、设备和方法 | |
US8566110B2 (en) | Method and apparatus for managing user time on a rental computer | |
BRPI0615120A2 (pt) | uso do estado de energia para impor o estado de medição de software |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B11A | Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing | ||
B11Y | Definitive dismissal acc. article 33 of ipl - extension of time limit for request of examination expired |