CN101295338A - 利用管理程序控制对租赁计算机的访问的系统和方法 - Google Patents
利用管理程序控制对租赁计算机的访问的系统和方法 Download PDFInfo
- Publication number
- CN101295338A CN101295338A CNA2008100885334A CN200810088533A CN101295338A CN 101295338 A CN101295338 A CN 101295338A CN A2008100885334 A CNA2008100885334 A CN A2008100885334A CN 200810088533 A CN200810088533 A CN 200810088533A CN 101295338 A CN101295338 A CN 101295338A
- Authority
- CN
- China
- Prior art keywords
- lease
- value
- response
- time
- supervisory routine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 230000004044 response Effects 0.000 claims abstract description 52
- 230000000694 effects Effects 0.000 claims description 30
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 13
- 230000009471 action Effects 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims 2
- 230000002401 inhibitory effect Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 35
- 238000010586 diagram Methods 0.000 description 18
- 238000012545 processing Methods 0.000 description 14
- 230000008859 change Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 8
- 230000015572 biosynthetic process Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000010191 image analysis Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000009413 insulation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明揭示了一种为控制对租赁计算机系统的访问而执行管理程序的系统,方法和程序产品。管理程序执行的步骤包括:从非易失性存储区域读取租赁进度值;将租赁进度值与租赁限制值进行比较;响应于在租赁限制值之内的租赁进度值,允许计算机系统的用户对一个或多个客户操作系统的使用;以及响应于超出租赁限制值的租赁进度值,禁止计算机系统的用户对一个或多个客户操作系统的使用。
Description
相关申请
本申请是具有至少一个共同发明人且转让给相同的受让人的共同申请的美国专利申请(2006年12月18日申请的申请号为11/612,300,名称为“Systemand Method for Securely Updating Remaining Time or Subscription Data for aRental Computer”(用于对租赁计算机安全的更新剩余时间或订阅数据的系统和方法的申请))的部分连续案。
技术领域
本发明涉及对租赁计算机更新剩余时间或订阅数据的系统和方法,尤其涉及利用控制对客户操作系统的访问的管理程序来更新剩余时间或订阅数据的系统和方法。
背景技术
对于计算机,很多公司(或用户)倾向于租借或租赁而不是购买。计算机租赁的租赁期一般为2到4年。另一方面,公司可在按月为基础或按使用为基础来租借计算机。因而,是否租赁或租借计算机的决定趋向于取决于公司计划保留租赁/租借的计算机的时间长度。
从用户的观点,与计算机租借相关的一个挑战是确保在计算机租借结束时所有的计算机都能返还;否则,用户必须对还没有返还的任意租借计算机以租借率继续付费。从租赁公司的观点,与计算机租借相关的一个挑战是防止租赁者对租赁计算机执行未授权的修改使得租赁者在不支付所需的租赁费时仍可以使用租赁的计算机。
本发明提供一种防止对租赁计算机的未授权修改的方法和装置,使得简单地修改租赁计算机而避免支付所需的租赁费不会是实用的和/或成本有效的。
发明内容
利用执行管理程序以控制到租赁计算机系统的访问的系统,方法和计算机程序产品解决了上述挑战。管理程序执行的步骤包括从非易失性存储区域读取租赁进度值(metric);将租赁进度值与租赁限制值进行比较;响应于在租赁限制值之内的租赁进度值,允许计算机系统的用户对一个或多个客户操作系统的使用;以及响应于超出租赁限制值的租赁进度值,禁止计算机系统的用户对一个和或多个客户操作系统的使用。
在一实施例中,在执行管理程序之前启动安全BIOS码。安全BIOS码执行的步骤包括:验证管理程序可执行模块,该验证产生验证结果;响应于表示成功验证的验证结果,加载管理程序可执行模块并执行管理程序;以及响应于表示不成功验证的验证结果,禁止计算机系统的使用。在进一步实施例中,通过利用可访问BISO码的密钥解密码或将管理程序可执行码的哈希与期望哈希结果比较来验证管理程序。
在一实施例中,禁止步骤包括提示用户购买额外租赁时间,并从用户接收购买数据。然后管理程序发送接收到的购买数据到通过计算机网络连接到计算机系统的租赁服务器。通过计算机网络从租赁服务器接收回复。如果回复为错误(例如存款不足),继续禁止计算机系统。另一方面,响应于表示成功交易的回复:管理程序更新租赁限制值;在非易失性存储区域中存储更新的租赁限制值;将租赁进度值与更新的租赁限制值进行比较;响应于在租赁限制值之内的租赁进度值,允许客户操作系统的使用;以及响应于超出租赁限制值的租赁进度值,继续禁止客户操作系统的使用。
在一实施例中,允许步骤进一步包括:在非易失性存储区域中存储更新的租赁进度值来周期性的更新租赁进度值。然后管理程序将租赁进度值与更新的租赁限制值进行比较。响应于在租赁限制值之内的更新的租赁进度值,管理程序继续允许客户操作系统的使用;但是,如果更新的租赁进度值超出租赁限制值,管理程序禁止计算机系统的用户对客户操作系统的使用。
在一实施例中,允许步骤进一步包括管理程序限制(trap)客户操作系统请求的多个活动的步骤。管理程序识别并拒绝试图修改管理程序维护的租赁数据的活动。
在进一步的实施例中,计算机系统进一步包括可信平台模块(TPM),其包括非易失性RAM。在该实施例中,在可信平台模块的非易失性存储区域存储租赁限制值和租赁进度值。
上述只是要点,其必然包括细节的简化,概述和省略;因此,本领域的普通技术人员应理解上述要点只是示意说明而不意指任何形式的限制。只由权利要求定义的本发明的其它方面,发明特征和优势将由下面的非限制性的具体描述而变得更加清楚。
附图说明
通过参考附图,本领域的普通技术人员可更好的理解本发明,其发明目标,特征和优势,其中:
图1是显示结合本发明的优选实施例的租赁计算机系统的方框图;
图2是显示根据本发明的优选实施例的防止对租赁计算机系统的未授权修改的装置的方框图;
图3是显示根据本发明的优选实施例的设置安全时间/日期以防止对租赁计算机系统的未授权修改的方法的高层逻辑流程图;
图4是显示根据本发明的优选实施例的防止对租赁计算机系统的未授权修改的方法的高层逻辑流程图;
图5是显示在更新租赁订阅数据中由时间-日期卡执行的步骤的流程图;
图6是显示为加强订阅规则由安全BIOS程序执行的步骤的流程图;
图7是显示购买额外租赁时间而执行的步骤的流程图;
图8是显示在额外租赁时间的购买和更新的过程中执行的进一步步骤的流程图;
图9是显示在租赁计算机系统中使用组件的示图;
图10是显示在利用管理程序控制租赁计算机系统中使用的高层流程图和系统组件;
图11是显示安全BIOS确认管理程序可执行码并基于确认执行管理程序而执行的步骤的流程图;
图12是显示由管理程序监测客户操作系统执行的活动并由所需而更新租赁进度值而执行的步骤的流程图;
图13是显示为购买附加时间并更新租赁限制值而由管理程序执行的步骤的流程图;
图14是可实施上述方法的数据处理系统的方框图。
具体实施方式
下面旨在提供本发明的示例的具体说明,而不应看作是发明的限制。更合适的,任意变化应落入在说明书之后的权利要求书中限定的本发明的范围内。
现在参考附图,尤其是图1,图1是显示结合本发明的优选实施例的租赁计算机系统的方框图。如图所示,租赁计算机系统100包括处理单元102和存储器104。存储器104包括易失性存储器105(例如随机存取存储器)和非易失性存储器106(例如只读存储器)。租赁计算机系统100也包括可移除存储介质设备108(例如光盘、光学盘、磁带等)和不可移除存储设备110(例如硬盘)。另外,租赁计算机系统100可包括用于提供与计算机网络120上的其它系统之间的通信的通信信道112。租赁计算机系统100也可包括例如键盘、鼠标等的输入组件114和例如显示器,扬声器,打印机等的输出组件116。
如本领域技术人员公知的,可信平台模块(TPM)117包括在租赁计算机系统100内以提供密钥的安全生成,并限制对签名/证明或加密/解密的密钥的使用。TPM117可用于确保安全维护用于授权对租赁计算机系统100操作系统的访问的数据。
参考图2,图2是显示根据本发明的优选实施例的防止对租赁计算机系统的未授权修改的装置的方框图。如图所示,时间-日期卡200包括实时时钟210和电池220。时间-日期卡200也包括寄存器230和计数器240。寄存器230用于表示电池220是否被移除和/或电量是否耗尽。例如,寄存器230中的位(bit)可响应于电池220被移除或电池220的电量耗尽而被锁定。较佳的,时间-日期卡200可插入例如图1的租赁计算机系统100的租赁计算机系统的主板上的存储器插槽的一个中(例如SIMM或DIMM存储器插槽)。然后可通过连接到租赁计算机系统的总线访问实时时钟210。在租赁计算机系统的制造过程中初始化设置时间-日期卡200的时间和日期。
参考图3,图3是显示根据本发明的优选实施例的设置安全时间/日期以防止对租赁计算机系统的未授权修改的方法的高层逻辑流程图。在上电自检(POST)过程中,如块310所示,基本输入/输出系统(BIOS)确定在租赁计算机系统中是否存在例如图2所示的时间-日期卡200的时间-日期卡。这通过检查计时器芯片具有包括与制造时的BIOS绑定的正确信息的特定地址的寄存器来完成;因而,该时间-日期卡只在一个租赁计算机系统中有效。换句话说,时间-日期卡不能从一个租赁计算机系统移到另一个租赁计算机系统。
如果存在时间-日期卡,如块315所示,对时间-日期卡是否绑定于租赁计算机系统作出判断。该绑定是利用TPM的简单的私钥/公钥。如果从租赁计算机系统移除时间-日期卡,BIOS将不会启动,从而使得租赁计算机系统不可操作。如果时间-日期卡绑定于租赁计算机系统,则如块320所示,作出时间-日期卡上的电池是否被移除的判断。如果时间-日期卡上的电池未被移除,则如块325所示,BIOS从时间-日期卡的实时时钟读取时间/日期信息。
如果不存在时间-日期卡,或时间-日期卡不绑定于租赁计算机系统,或时间-日期卡上的电池已被移除或电量耗尽,则如块330所示,POST停止以显示错误消息,并且租赁计算机系统不再继续启动。
来自时间-日期卡的实时时钟的时间/日期信息与在上次关闭电源期间存储在安全存储位置中的当前安全时间/日期值(或在第一次开启时的制造值)进行比较。如块335所示,对来自时间-日期卡的实时时钟的时间/日期信息是否小于当前安全时间/日期值作出判断。如果来自时间-日期卡的实时时钟的时间/日期信息小于当前安全时间/日期值,则如块340所示,BIOS从网络获取新的安全时间/日期值,并且来自网络的新的安全时间/日期值变为当前安全时间/日期值,并且过程进行到块345。如果时间/日期信息不小于当前安全时间/日期值,则如块345所示,从安全存储位置安全地读取时间/日期租赁值的结束值。
然后,如块350所示,作出当前安全时间/日期值是否小于结束时间/日期租赁值的判断。如果当前安全时间/日期值不小于结束时间/日期租赁值,则如块355所示,提示租赁者购买租赁计算机的更多的租赁时间(通过BIOS的安全购买程序)。在租赁者购买更多的租赁时间后,如块360所示,安全地更新安全存储位置中存储的结束时间/日期租赁值,并且过程进行到块345。
否则,如果安全时间/日期值小于结束时间/日期租赁值,则如块370所示,租赁计算机系统继续启动。
现在参考图4,图4是显示根据本发明的优选实施例的防止对租赁计算机系统的未授权修改的方法的高层逻辑流程图。由于SMI BIOS在每x单位时间都在运行,如块410所示,SMI BIOS可用于确定当前安全时间/日期值是否小于常规基础上的结束时间/日期租赁值。如果当前安全时间/日期值不小于结束时间/日期租赁值,则如块420所示,提示租赁者购买租赁计算机的更多的租赁时间。在租赁者购买更多的租赁时间后,如块430所示,安全地更新结束时间/日期租赁值,并且过程返回到块410。
如果当前安全时间/日期值小于结束时间/日期租赁值,则如块440所示,作出当前安全时间/日期值是否落入结束时间/日期值的窗口内的判断。该窗口的大小是根据策略决定的。例如,该窗口可以是从结束时间/日期值开始的三天。如果当前安全时间/日期值落入窗口内,则块450所示,警告租赁者需要赶快购买更多的租赁时间,且对租赁者提供购买更多的租赁时间的选择。如果当前安全时间/日期值未落入窗口内,则过程返回到块410。
如上所述,本发明提供防止对租赁计算机系统的未授权修改的方法和装置。本发明使用时间-日期卡和安全BIOS来防止对租赁计算机系统的未授权危害。在时间-日期卡内,租赁者修改租赁计算机系统上的时间是不可能的。由此,租赁者不能伪造租赁计算机系统上的剩余的使用时间量。
图5是显示在更新租赁订阅数据中由时间-日期卡执行的步骤的流程图。处理从500开始,在步骤510,在比较当前安全时间/日期值和用户购买的结束时间/日期值确定租赁时间段是否到期(决定520)之前,处理等待一时间段(例如1分钟等)。如果租赁时间段未到期,则决定520进行到“否”分支522,而返回到步骤510,并且该循环持续直到购买的租赁时间量已到期。在一实施例中,利用图7和8分别所示的单独例程,用户可以在租赁时间到期前周期性地购买额外租赁时间。
如果当前安全时间/日期值和结束时间/日期值的比较显示购买的租赁时间段已经到期,则决定520进行到“是”分支524。在步骤530,如果需要,可以给用户一时间段,例如15分钟,以在利用安全操作系统重启系统前购买额外租赁时间。另外,可对用户显示警告以要求用户购买附加时间或计算机系统将重启且加载安全操作系统。在步骤540,对于来自租赁服务器的响应检查预先定义的存储器位置,例如安全信箱。在一个实施例中,使用预先定义的存储器位置存储加密的租赁响应,以防止用户处理该响应且秘密的增加租赁时间而不支付费用。如在步骤530提供给用户的警告的结果,租赁服务器响应可存储在预先定义的存储器位置。
作出用户是否购买了额外租赁时间的判断(决定550)。如果用户购买了额外租赁时间,则决定550进行到“是”分支555,在此基础上,在步骤560,以存储在时间-日期模块的非易失性存储器中的一个或多个密钥对存储在预定存储器位置中的已加密的附件时间量进行解密。在一实施例中,时间-日期卡上的密钥包括分配给时间-日期卡的私钥和分配给租赁服务器的公钥。以时间-日期模块的私钥和租赁服务器的公钥对预定存储器位置中存储的数据加密。利用异步密钥,然后利用时间-日期模块的私钥和租赁服务器的公钥对加密值进行解密。在步骤570,基于购买的附加时间量更新结束时间-日期租赁值,并在安全存储位置存储更新的结束时间-日期值。在一实施例中,在时间-日期模块的非易失性存储区域中存储结束时间-日期值。在另一实施例中,加密结束时间-日期值并存储在计算机系统的主非易失性存储区域(例如计算机系统的硬盘)。然后处理返回到通过比较更新的时间-日期值和当前时间-日期值来确定现在是否存在足够的租赁时间。如果已购买足够的时间,则决定520继续返回到步骤510,直到已消耗掉购买的租赁时间。另一方面,如果用户未购买足够的租赁时间,则决定520再一次进行到“是”分支524,并请求用户购买附加的租赁时间。
返回决定550,如果用户未购买额外租赁时间,然后决定550进行到“否”分支572,在步骤572,在非易失性(例如CMOS)存储器580设置安全操作系统标记。在预定处理590,推动系统的重启(见图6和处理细节的相应描述)。因为设置安全操作系统标记,当重启时,计算机系统将加载安全操作系统。安全操作系统提供限定的功能性的数量,主要限于用于购买额外租赁时间的那些功能。
图6是显示为加强订阅规则由安全BIOS程序执行的步骤的流程图。在重启或开启计算机系统时,处理在步骤600处开始。在步骤610,BIOS程序从非易失性存储器580读取安全操作系统标记。如果可实现,则在租赁时间-日期模块程序检测到购买的租赁时间已到期时设置安全操作系统标记(见图5中的步骤575)。返回到图6,作出是否已设置安全操作系统标记的判断(决定620)。如果还未设置(或已被清除)安全操作系统标记,则决定620进行到“否”分支625,在步骤630,BIOS程序继续加载非安全操作系统。在个人运算环境中,非安全操作系统的示例包括微软WindowsTM操作系统,LinuxTM操作系统,UNIX或AIX操作系统,Apple Maclntosh操作系统(例如Mac OS X)。这里的非安全操作系统并不是指抵抗病毒码(例如病毒)的操作系统,而是指用户是否被允许安装,加载和执行大量软件程序。因此,这里的“安全操作系统”是指通过限制在计算机系统运行安全操作系统时可执行的软件应用、而限制利用计算机系统执行的动作的操作系统。在租赁计算机环境中,在计算机系统运行安全操作系统时允许用户执行的动作是已安装而允许用户购买额外租赁时间的应用。当已购买额外租赁时间时,如图6的步骤640到690所示,重启计算机系统从而(如果已购买足够的租赁时间),计算机系统重启并加载非安全操作系统。在租赁移动电话应用中,非安全操作系统允许用户正常使用移动电话,而安全操作系统将对电话用户限制那些用于购买额外租赁时间的动作(例如呼叫预定电话号码以购买时间,连接移动电话到可购买附加时间的计算机网络等)。在娱乐环境中,例如移动音乐播放器(例如MP3播放器,iPodTM等),安全操作系统将对用户限制用于购买额外租赁时间的动作并不允许设备的正常操作,而非安全操作系统允许设备的正常操作(例如,播放音乐等)。
返回到决定620,如果已设置安全操作系统,则决定620进行到“是”分支635,在步骤640,限制用户对计算机系统进行购买额外租赁时间的动作的计算机系统加载安全操作系统。在预定处理650,用户购买额外租赁时间,同时执行安全操作系统(见图7和处理细节的相应描述)。作出用户是否购买了足够的时间以继续使用租赁计算机系统的判断(决定660)。如果已购买了足够的时间,则决定660进行到“否”分支665,在步骤670,关闭租赁计算机系统。应注意的是,如果用户试图开启系统,仍设置安全操作系统从而系统将执行图6所示的步骤,并将从决定620进行到“是”分支635,直到已购买足够的租赁时间。返回到决定660,如果用户购买了足够的租赁时间以继续使用计算机系统,则决定660进行到“是”分支675,在步骤680,在非易失性存储器580中清除安全操作系统标记,并且在步骤690重启计算机系统。应注意,由于已清除安全操作系统标记,当重启计算机系统且重新执行图6所示的步骤时,决定620将进行到“否”分支625,且当加载非安全操作系统时将开始计算机系统的正常操作。
图7是显示购买额外租赁时间而执行的步骤的流程图。在步骤700开始租赁计算机系统处执行的操作,同时在步骤701开始租赁web服务器处执行的操作。在步骤705,租赁计算机系统利用协议(例如安全套接字层(SSL)或其它安全通信协议)请求与租赁web服务器的安全连接。在步骤710,租赁web服务器接收请求,并建立与租赁计算机系统的安全连接。返回到由租赁计算机系统执行的处理,在步骤715,加密租赁计算机系统的标识数据(例如,在安全通信协议内,单独使用共享密钥,使用相应于租赁web服务器的公钥,等)。在一实施例中,在时间-日期模块存储用于加密数据的加密密钥信息。在步骤720,将租赁计算机系统的标识数据发送到租赁web服务器。
返回到租赁web服务器的处理,在步骤725,租赁web服务器接收并解密租赁计算机系统的标识数据,并且在步骤730,从帐户信息数据存储740检索租赁者的帐户信息。在步骤745,租赁web服务器使用帐户信息以生成包括剩余租赁时间的帐户更新web页面,帐户更新web页面包括剩余租赁时间以及购买额外租赁时间的费用。该web页面返回到租赁计算机系统。在步骤750,在租赁计算机系统接收帐户更新web页面,并显示给用户。在预定处理760和770,租赁计算机系统和租赁web服务器分别执行动作以处理额外租赁时间的支付和租赁web服务器的帐户信息,来反映已购买的附加时间。参见图8和与处理支付和更新租赁者的帐户信息的步骤相关的细节的相应描述。在步骤775和785,租赁计算机系统和租赁web服务器分别结束安全连接,并且在步骤780和790,分别结束用于购买额外租赁时间的处理。
图8是显示在额外租赁时间的购买和更新的过程中执行的进一步步骤的流程图。租赁计算机系统执行的步骤显示为在步骤800开始,同时由租赁web服务器执行的步骤显示为在步骤801开始。在步骤805,租赁计算机系统的用户输入用于额外租赁时间的请求并提供支付数据(例如,信用卡或借记卡号码以及相关的细节等),并且将该信息发送到租赁web服务器。
在步骤810,租赁web服务器接收用于额外租赁时间的请求和支付数据。在步骤815,租赁web服务器验证支付数据(例如,验证信用卡/借记卡数据是否具有足够的信用额度/存款,等)。作出是否已验证支付信息的判断(决定820)。如果支付信息无效,则决定820进行到“否”分支822,在步骤825,将错误信息返回到租赁计算机系统,并且在步骤830处理返回到呼叫程序(见图7)。另一方面,如果支付有效,决定820分支到“是”分支832,在步骤835,更新租赁者帐户信息且存储在帐户信息数据存储器740中。在步骤840,利用租赁web服务器的私钥和租赁计算机系统的公钥对包括租赁者购买的附加时间的数量的时间数据加密。在步骤850,将加密的时间数据发送回租赁计算机系统。然后在步骤855租赁web服务器处理返回到呼叫程序(见图7)。
返回到租赁计算机系统处理,在步骤860,租赁计算机系统响应于额外租赁时间请求从租赁web服务器接收响应。作出该响应是否是错误响应的判断(决定865)。如果响应是错误,决定865进行到“是”分支866,返回到用户重新请求额外租赁时间(例如,用户提供用于支付的不同的信用卡/借记卡)。持续该循环直到租赁计算机系统接收到非错误响应,此时,决定865进行到“否”分支868,且作出租赁计算机系统当前是否正运行安全操作系统(决定870)。如果租赁计算机系统当前正运行安全操作系统,然后决定870进行到“是”分支872,在步骤875,安全操作系统利用租赁web服务器的私钥和租赁计算机系统的公钥对响应租赁数据解密,且在步骤880,安全操作系统更新结束时间-日期租赁值以反映用户购买的附加时间。另一方面,如果租赁计算机系统当前未运行安全操作系统,而替代地运行常规操作系统(例如,微软WindowsTM,LinuxTM,AIXTM等),然后决定870进行到“否”分支885,在步骤890,从租赁web服务器接收的加密响应存储在预定存储位置,例如邮箱。下次系统重启或检查额外租赁时间购买(见图5)时,将检查预定存储位置,并使用附加购买的租赁时间更新结束时间-日期值。应注意的是,在所示的实施例中,不是从非安全操作系统中提供密钥,是为了防止黑客使用密钥在不支付费用的情况下增加额外租赁时间。然后在步骤895,租赁计算机系统处理返回到呼叫流程(见图7)。
图9是显示在租赁计算机系统中使用组件的示图。租赁计算机系统900包括时间-日期卡910。在一实施例中,时间-日期卡910安装在DIMM(双列直插式内存模块)插槽,并附接于计算机系统的主机线。如所描述的,如果在计算机系统中不存在时间-日期卡则使得租赁计算机系统不可操作。在一实施例中,时间-日期卡910包括租赁计算机系统900的用户不可访问的安全时间-日期卡920。该信息包括租赁web服务器的公钥,租赁计算机系统的私钥,反映当前时间和日期的当前时间-日期值,和反映租赁时间段过期的时间和日期的结束时间-日期值。当启动时,租赁计算机系统900执行包括安全BIOS程序的BIOS930,安全BIOS程序不可由租赁计算机系统的用户修改。安全BIOS程序确保安装了时间-日期卡,读取时间-日期卡的标识符以确保时间-日期卡未被交换为具有不同租赁值和表示租赁时间段何时到期的已付租赁使用数据(例如结束时间-日期值)的不同的时间-日期卡。如所示的,BIOS930或者如果租赁时间段已到期则加载安全操作系统940,或者如果租赁时间段未到期则BIOS930加载非安全操作系统950,例如微软WindowsTM,LinuxTM,AIX等。
图10是显示在利用管理程序控制租赁计算机系统中使用的高层流程图和系统组件。所选计算机系统组件1000包括具有非易失性RAM1060的可信平台模块(TPM)1050,非易失性RAM1060是在管理程序1020下运行的客户操作系统1075不可访问的安全存储区域。
当启动计算机系统时,安全BIOS开始操作。安全BIOS的处理显示为从1005开始。租赁并使用租赁计算机系统的租赁客户不可更新BIOS。实际上,只可由授权用户,例如租借租赁计算机系统的组织的员工更新安全BIOS。在一实施例中,存储在TPM中的密钥用于认证授权的用户,并允许授权用户在需要时更新BIOS。然而,通常,一旦安装在租赁计算机系统中,安全BIOS很少需要被更新。
在步骤1010,安全BIOS加载管理程序1020到租赁计算机系统的存储器(RAM)。在步骤1070,安全BIOS或管理程序加载在管理程序下操作的一个或多个客户操作系统。如图所示,当运行时,客户操作系统1075生成管理程序1020限制和监控的动作(或活动)。管理程序不允许危及租赁计算机系统的完整性或安全性的动作。所示由管理程序执行的动作包括跟踪进度值1025。进度值包括系统的用户已使用租赁计算机系统的时间量。当进度值处在租赁限制值之下时,管理程序禁止用户的客户操作系统的使用。周期性的,管理程序1020执行对非易失性RAM的更新(1030)。这包括租赁进度值(例如使用时间)的更新以及当用户购买附加时间时对租赁限制值(例如购买时间)的更新。通过例如因特网的计算机网络120连接到租赁服务器1001,使用购买时间功能1040来购买附加时间。如图所示,由用户提供支付数据,且在有效时,返回额外租赁时间到租赁计算机系统且由管理程序处理。另外,监控和限制功能1045操作以监控客户操作系统请求的活动。管理程序限制并不允许危及租赁安全数据的活动,例如对非易失性RAM1060的访问或管理程序码的改变。
图11是显示安全BIOS确认管理程序可执行码并基于确认执行管理程序而执行的步骤的流程图。安全BIOS处理在1100处开始,在步骤1110,BIOS分析管理程序的可执行镜像(image)。在一实施例中,利用产生哈希结果的哈希算法执行管理程序的镜像分析。在另一实施例中,利用存储在TPM的非易失性RAM1060中的密钥对管理程序解密来执行管理程序的镜像分析。当使用哈希算法时,在步骤1125,将产生的哈希值1120与TPM的非易失性RAM1060中的期望哈希值进行比较,以确保管理程序镜像未被修改或替换。如果用户试图改变或替换管理程序镜像以规避租赁计算机系统的特征时,替换/改变的管理程序镜像产生的哈希值与期望哈希值将不匹配,且BIOS将不加载管理程序的替换/改变的版本。同样的,如果对管理程序加密,则以TPM的非易失性RAM1060中存储的密钥加密的管理程序版本才能成功的解密管理程序镜像。安全BIOS和管理程序操作以防止对TPM1050和TPM的非易失性RAM1060的未授权访问,从而恶意用户不能获得密钥。在一实施例中,使用非对称密钥,以私钥对管理程序镜像加密,以TPM的非易失性RAM中存储的公钥来解密镜像。以这种方式,需要用来加密管理程序镜像的私钥未存储在租赁计算机系统上,且只由租借计算机系统的组织存储并维护。在进一步的实施例中,使用对管理程序镜像加密(例如使用非对称密钥)和执行哈希算法两者来进一步保护管理程序镜像的完整性。
作出管理程序镜像是否未改变且未被恶意用户所损害的判断(决定1130)。如果管理程序镜像已被改变或替换,决定1130进行到“否”分支1135,在步骤1140,生成表示管理程序镜像已被改变或替换的报告,在1150,关闭租赁计算机系统。如果用户试图重启系统,将注意管理程序已被改变或替换,且系统重复关闭。在一实施例中,用户将计算机系统送回租赁组织以重置系统。租赁组织可以重置系统是因为其具有改变BIOS所需的密码(密钥),且因此可以以修改的管理程序启动系统,然后重新安装管理程序的正确版本。
返回到决定1130,如果未改变管理程序镜像(例如,好的管理程序镜像),则决定1130进行到“是”分支1155,在步骤1160,加载管理程序且执行预定处理(见图12和处理细节的相应描述)。另外,在步骤1180,BIOS或管理程序加载一个或多个在管理程序下操作的客户操作系统,且执行预定处理1190(见图12和处理细节的相应描述)。如图所示,管理程序监控客户操作系统请求的活动。另外,如果租赁进度值超过租赁限制值(例如用户用完租赁时间),则管理程序禁止客户操作系统的使用直到用户购买额外租赁时间。BIOS启动处理之后在1195结束。
图12是显示由管理程序监测客户操作系统执行的活动并由所需而更新租赁进度值而执行的步骤的流程图。管理程序如所示的在1200处开始,在步骤1205,管理程序执行租赁进度值和租赁限制值的初始读取。作出租赁进度值是否超过租赁限制值的判断(决定1210)。例如,使用的租赁时间量是否超过购买的租赁时间量。如果,租赁进度值超过租赁限制值,决定1210分支到“是”分支1215,在步骤1220,管理程序禁止客户操作系统的使用。在预定步骤1225,管理程序运行功能以允许用户购买租赁计算机系统的额外租赁时间(预定处理1225,见图13和处理细节的相应描述)。在用户购买额外租赁时间后,处理返回到决定1210以确定是否成功购买了足够的时间以继续使用系统。如果租赁进度值未超过租赁限制值,则决定1210进行到步骤1220和1225的旁路的“否”分支1230。
在步骤1235,管理程序监控客户操作系统请求的活动。由管理程序作出请求的活动是否是感兴趣的活动的判断(决定1240)。感兴趣的活动包括用于规避租赁计算机系统的安全租赁方面的活动。这些活动包括客户操作系统试图访问存储密钥,哈希值,租赁限制值和租赁进度值的非易失性存储区域(例如非易失性RAM1060),以防止恶意用户访问和/或改变管理程序使用的数据,来管理租赁计算机系统的租赁方面。如果活动是感兴趣的活动,决定1240进行到“是”分支1245,且在步骤1250,管理程序决定是否允许该活动。如果不允许该活动(例如访问或改变租赁数据),则管理程序不允许该活动并将该错误返回到请求的客户操作系统。可以在一定程度上允许一些活动。例如,如果使用系统时钟作为租赁进度值来确定租赁周期,可以允许小的改变(例如改变时区),但是管理程序将对系统时钟的大的改变识别为试图规避租赁计算机系统的租赁方面,并且被禁止。返回到决定1240,如果该活动不是管理程序感兴趣的活动,则决定1240进行到步骤1250的旁路“否”分支1255。
周期性的,在步骤1260,管理程序更新租赁进度值且在非易失性RAM1060中存储更新的租赁进度值。然后管理程序处理返回到确定租赁时间是否到期,且继续监控客户操作系统执行的活动。在使用租赁计算机系统的过程中持续该循环。当关闭且重启该系统时,从非易失性RAM1060检索租赁进度值数据和租赁限制值数据,且如上所述的继续进行处理。
转到客户操作系统处理,客户操作系统处理如所示的在1270处开始。在步骤1275,用户利用客户操作系统操作计算机系统。在步骤1280,在客户操作系统的使用中,请求活动。因为客户操作系统在管理程序之下操作,所以管理程序限制活动且决定是否可以执行活动。作出在租赁时间到期时管理程序是否使客户操作系统不可操作的判断(决定1285)。当租赁时间到期时,决定1285进行到“是”分支1288,禁止客户操作系统的使用直到用户购买额外租赁时间。另一方面,如果管理程序未使客户操作系统不可操作,决定1285进行到“否”分支1286,且用户可自由的继续租赁计算机系统的使用直到租赁时间到期。
图13是显示为购买附加时间并更新租赁限制值而由管理程序执行的步骤的流程图。图13与图8相似,然而图13中,管理程序用于从租赁服务器接收并存储响应。租赁计算机系统执行的步骤如所示的在1300处开始,同时租赁web服务器执行的步骤如所示的在1301处开始。在步骤1305,租赁计算机系统的用户输入额外租赁时间的请求并提供支付数据(例如,信用或借记卡号码和相关细节等),并且将该信息发送到租赁web服务器。
在步骤1310,租赁web服务器接收额外租赁时间和支付数据的请求。在步骤1315,租赁web服务器验证支付数据(例如,验证信用/借记卡数据是否具有足够的信用额度/存款等)。作出支付信息是否已被验证的判断(决定1320)。如果支付信息无效,决定1320进行到“否”分支1322,在步骤1325,返回错误消息到租赁计算机系统,且在1330处理返回到呼叫程序(见图12)。另一方面,如果支付有效,则决定1320进行到“是”分支1332,在步骤1335,更新租赁者的帐户信息且存储在帐户信息数据存储器740中。在步骤1340,利用租赁web服务器的私钥和租赁计算机系统的公钥对包括租赁者购买的附加时间量的时间数据加密。在步骤1350,将加密时间数据发送回租赁计算机系统。然后在1355,租赁web服务器处理返回到呼叫流程(见图12)。
转到租赁计算机系统的处理,在步骤1360,租赁计算机系统响应于额外租赁时间请求从租赁web服务器接收响应。作出该响应是否是错误响应的判断(决定1365)。如果该响应是错误,则决定1365进行到“是”分支1366,返回到用户重新请求额外租赁时间(例如,用户对支付提供不同的借记/信用卡等)。该循环持续直到租赁计算机系统接收到非错误响应,此时决定1365进行到“否”分支1368,在步骤1375,管理程序解密响应。在一实施例中,管理程序利用从可信平台模块(TPM)1050的非易失性RAM1060中检索的密钥对响应解密。在进一步实施例中,管理程序限制客户操作系统执行的活动(例如试图从非易失性RAM1060检索租赁数据)并防止完成这样的活动,以保证非易失性RAM1060中存储的租赁数据的安全。在步骤1380,管理程序更新非易失性RAM1060中的租赁限制值,例如结束时间和结束日期。然后在1395,处理返回到呼叫程序(参见图12)。
图14显示了可执行本方面的运算操作的计算机系统的示例的信息处理系统1401。计算机系统1401包括耦合于主机线1402的处理器1400。时间-日期卡1499和二级(L2)高速缓存存储器1404也耦合于主机线1402。主机-PCI桥1406耦合于主存储器1408,其包括高速缓存存储器和主存储器控制功能,并提供总线控制以处理PCI总线1410,处理器1400,L2高速缓存存储器1404,主存储器1408和主机线1402之间的通信。主存储器1408耦合于主机-PCI桥1406以及主机线1402。主机处理器1400单独使用的设备,例如LAN卡1430耦合于PCI总线1410。业务处理器接口和ISA访问直通1412提供PCI总线1410和PCI总线1414之间的接口。以此方式,PCI总线1414与PCI总线1410绝缘。例如闪存1418的设备耦合于PCI总线1414。在一实施例中,闪存1418包括BIOS码,其结合了各种低层系统功能和系统启动功能的必须的处理器可执行码。可信平台模块(TPM)1050连接于处理器1400可访问的总线。在一实施例中,TPM1050连接于主机线1402。TPM1050包括用于存储安全数据(例如租赁进度值,租赁限制值,期望哈希码,和密钥)的非易失性随机访问存储器(NV RAM)1060。
PCI总线1414提供主机处理器1400和业务处理器1416共享的各种设备(包括例如闪存1418)的接口。PCI-ISA桥1435提供总线控制以处理PCI总线1414和ISA总线1440之间的通信,通用串行总线功能1445,功率管理功能1455,并可包括其它未示出的其它功能元素,例如实时时钟(RTC),DMA控制,中断支持,和系统管理总线支持。非易失性RAM1420连接于ISA总线1440。业务处理器1416包括用于初始步骤中处理器1400的通信的JTAG和I2C总线1422。JTAG和I2C总线1422连接于L2高速缓存存储器1404,主机-PCI桥1406和主存储器1408之间的通信以提供处理器、业务处理器、L2高速缓存存储器、主机-PCI桥和主存储器之间的通信路径。业务处理器1416也可访问用于关闭信息处理设备1401的系统电源。
外围设备和输入/输出(I/O)也可连接于各种接口(例如,连接到ISA总线1440的并行接口1462,串行接口1464,键盘接口1468,和鼠标接口1470)。或者,很多I/O设备可由连接到ISA总线1440的高级I/O控制器处理。
为了连接计算机系统1401到另一计算机系统以通过网络复制文件,将LAN卡1430连接到PCI总线1410。相似的,为了连接计算机系统1401到ISP以利用电话线链接连接到因特网,将调制解调器1475连接到串行端口1464和PCI到ISA桥1435。
图14显示了一个信息处理系统,同时信息处理系统也可以具有多种形式。例如,信息处理系统可以是桌面型,服务器,便携式,膝上型电脑,笔记本,和其它形式的计算机和数据处理系统。另外,信息处理系统可以是例如个人数字助理(PDA),游戏设备,ATM机,便携电话设备,通信设备和其它包括处理器和存储器的设备的其它形式的系统。
本发明的一个较佳实施方式是客户端应用,也就是,一组指令(程序码)或其它码模块的功能描述语言(其例如可驻留在计算机的随机访问存储器中)。直到计算机请求,该组指令可存储在另一计算机存储器中,例如在硬盘或例如光盘(为CD ROM中的可能应用)或软盘(为软驱中的可能应用)的可移动存储器中,或经由英特网或其它计算机网络下载。因而,本发明可实现为在计算机中使用的计算机程序。另外,尽管这里说明的各种方法可在软件选择性激活或重配置的通用目的计算机中简单的实现,本领域的普通技术人员也可认识到可以硬件,固件,或其它构造为执行所需方法步骤的专用装置实现该方法。功能描述语言包括但不限于计算机程序,指令,规则,事实,计算机功能的定义,目标和数据结构。
这里说明了本发明的特定实施例,但基于本申请的教导,对本领域的普通技术人员很明显的是在不背离本发明和其更宽的方面的条件下可作出改变和修改。因此,所附权利要求是为了包括这样的改变和修改到本发明的真正精神和范围内。进一步,应理解的是本发明只由所附权利要求定义。本领域的普通技术人员应理解的是如果强度特定量的引入的权利要求元素,这样的强调在权利要求中是很清楚的引用,且没有这样的引用的情况下不存在这样的限制。对于非限制的示例,为帮助理解,下面所附的权利要求包含介绍性短语“至少一个”和“一个或多个”的使用以引入权利要求元素。然而,这样的短语的使用不应被理解为暗示不确定冠词“一”或“一个”的权利要求元素的引入限制包含这样引入的权利要求元素的任何特定权利要求为只包含这样一个元素的发明,即使相同的权利要求包括介绍性短语“一或多个”或“至少一个”和例如“一”或“一个”的不确定冠词;相同的理解适用于确定冠词在权利要求中的使用。
Claims (14)
1.一种计算机实现的方法,包括:
执行在计算机系统上的管理程序,其中该管理程序执行的步骤包括:
从非易失性存储区域读取租赁进度值;
将租赁进度值与租赁限制值进行比较;
响应于租赁进度值在租赁限制值之内,允许计算机系统的用户对一个或多个客户操作系统的使用;以及
响应于租赁进度值超出租赁限制值,禁止计算机系统的用户对一个或多个客户操作系统的使用。
2.根据权利要求1所述的方法,进一步包括:
在执行管理程序之前启动安全BIOS码,其中安全BIOS码执行的步骤包括:
验证管理程序可执行模块,该验证产生验证结果;
响应于表示成功验证的验证结果,加载管理程序可执行模块并执行管理程序;以及
响应于表示不成功验证的验证结果,禁止计算机系统的使用。
3.根据权利要求2所述的方法,其中,验证步骤进一步包括
从以下组中选择的至少一个步骤,该组包括:解密管理程序可执行码,和将管理程序可执行码的哈希与期望哈希结果比较。
4.根据权利要求1所述的方法,其中,禁止步骤进一步包括:
提示用户购买额外租赁时间;
从用户接收购买数据;
发送接收到的购买数据到通过计算机网络连接到计算机系统的租赁服务器;
通过计算机网络从租赁服务器接收回复;
响应于为错误的回复,继续执行禁止步骤;以及
响应于表示成功交易的回复:
更新租赁限制值;
在非易失性存储区域中存储更新的租赁限制值;
将租赁进度值与更新的租赁限制值进行比较;
响应于租赁进度值在租赁限制值之内,允许客户操作系统的使用;以及
响应于租赁进度值超出租赁限制值,继续禁止客户操作系统的使用。
5.根据权利要求1所述的方法,其中,允许步骤进一步包括:
周期性地更新租赁进度值,该更新步骤包括:
在非易失性存储区域中存储更新的租赁进度值;
将租赁进度值与更新的租赁限制值进行比较;
响应于更新的租赁进度值在租赁限制值之内,继续允许客户操作系统的使用;以及
响应于更新的租赁进度值超出租赁限制值,禁止计算机系统的用户对客户操作系统的使用。
6.根据权利要求1所述的方法,其中,允许步骤进一步包括:
管理程序限制客户操作系统请求的多个活动;
识别试图修改管理程序维护的租赁数据的多个活动中的至少一个,其中租赁数据是从包括租赁限制值和租赁进度值的组中选择出;以及
拒绝被识别出的活动。
7.根据权利要求1所述的方法,进一步包括:
在非易失性存储区域存储租赁限制值和租赁进度值,其中非易失性存储区域是包括在计算机系统中的可信平台模块中的非易失性RAM。
8.一种信息处理系统,包括:
一个或多个处理器;
处理器中的至少一个可访问的存储器;
处理器中的至少一个可访问的一个或多个非易失性存储区域,其中在一个非易失性存储区域中存储安全BIOS;
网络接口适配器,用于将信息处理系统连接到计算机网络;以及
存储在存储器中的一组指令,其中一个或多个处理器执行该组指令以执行动作:
执行管理程序,其中管理程序执行以下步骤:
从一个或多个非易失性存储区域读取租赁进度值和租赁限制值;
将租赁进度值与更新的租赁限制值进行比较;
响应于租赁进度值在租赁限制值之内,允许在管理程序下运行的一个或多个客户操作系统的使用;以及
响应于租赁进度值超出租赁限制值,禁止用户对客户操作系统的使用。
9.根据权利要求8所述的信息处理系统,进一步包括:
在执行管理程序之前启动安全BIOS码,其中安全BIOS码执行的步骤包括:
验证管理程序可执行模块,该验证产生验证结果;
响应于表示成功验证的验证结果,加载管理程序可执行模块并执行管理程序;以及
响应于表示不成功验证的验证结果,禁止客户操作系统的使用。
10.根据权利要求9所述的信息处理系统,其中,验证步骤进一步包括
从以下组中选择的至少一个步骤,该组包括:解密管理程序可执行码,和将管理程序可执行码的哈希与期望哈希结果比较。
11.根据权利要求8所述的信息处理系统,其中,禁止步骤进一步包括:
提示用户购买额外租赁时间;
从用户接收购买数据;
发送接收到的购买数据到通过计算机网络连接到信息处理系统的租赁服务器;
通过计算机网络从租赁服务器接收回复;
响应于为错误的回复,继续执行禁止步骤;以及
响应于表示成功交易的回复:
更新租赁限制值;
在非易失性存储区域中存储更新的租赁限制值;
将租赁进度值与更新的租赁限制值进行比较;
响应于租赁进度值在租赁限制值之内,允许客户操作系统的使用;以及
响应于租赁进度值超出租赁限制值,继续禁止客户操作系统的使用。
12.根据权利要求8所述的信息处理系统,其中,允许步骤进一步包括:
周期性地更新租赁进度值,该更新步骤包括:
在非易失性存储区域中存储更新的租赁进度值;
将租赁进度值与更新的租赁限制值进行比较;
响应于更新的租赁进度值在租赁限制值之内,继续允许客户操作系统的使用;以及
响应于更新的租赁进度值超出租赁限制值,禁止信息处理系统的用户对客户操作系统的使用。
13.根据权利要求8所述的信息处理系统,其中,允许步骤进一步包括:
管理程序限制客户操作系统请求的多个活动;
识别试图修改管理程序维护的租赁数据的多个活动中的至少一个,其中租赁数据是从包括租赁限制值和租赁进度值的组中选择出;以及
拒绝识别出的活动。
14.根据权利要求8所述的信息处理系统,进一步包括:
由至少一个处理器可访问的可信平台模块,该可信平台模块包括非易失性RAM,其中管理程序进一步执行步骤:
在可信平台模块的非易失性RAM中存储租赁限制值和租赁进度值。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/692,310 US20080147555A1 (en) | 2006-12-18 | 2007-03-28 | System and Method for Using a Hypervisor to Control Access to a Rental Computer |
US11/692,310 | 2007-03-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101295338A true CN101295338A (zh) | 2008-10-29 |
Family
ID=39528728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100885334A Pending CN101295338A (zh) | 2007-03-28 | 2008-03-27 | 利用管理程序控制对租赁计算机的访问的系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20080147555A1 (zh) |
CN (1) | CN101295338A (zh) |
BR (1) | BRPI0801772B8 (zh) |
MX (1) | MX2008000827A (zh) |
RU (1) | RU2385483C2 (zh) |
TW (1) | TWI525465B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010121497A1 (zh) * | 2009-04-24 | 2010-10-28 | Deng Shupei | 洗手间器具租赁时间权限控制方法及装置 |
CN102693390A (zh) * | 2011-03-24 | 2012-09-26 | 研祥智能科技股份有限公司 | 租赁式主板以及控制主板租赁的方法 |
CN106204016A (zh) * | 2016-06-28 | 2016-12-07 | 深圳前海澔勉离网电器有限公司 | 一种预付费方法及系统、终端、服务器 |
CN106959661A (zh) * | 2017-04-26 | 2017-07-18 | 西安诺瓦电子科技有限公司 | 显示屏智能记时控制系统及记时控制器 |
CN107451888A (zh) * | 2017-07-26 | 2017-12-08 | 美的智慧家居科技有限公司 | 电子设备的租赁权限控制方法及服务端、可读存储介质 |
CN111742317A (zh) * | 2018-02-14 | 2020-10-02 | 微软技术许可有限责任公司 | 将裸机资源清除为在云计算中可使用的可信状态 |
CN112859752A (zh) * | 2021-01-06 | 2021-05-28 | 华南师范大学 | 一种激光绣花机远程监控管理系统 |
CN113628392A (zh) * | 2021-08-19 | 2021-11-09 | 上海擎朗智能科技有限公司 | 时间管理方法、装置及存储介质 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7793090B2 (en) * | 2007-08-30 | 2010-09-07 | Intel Corporation | Dual non-volatile memories for a trusted hypervisor |
US20100100718A1 (en) * | 2008-10-20 | 2010-04-22 | Novell, Inc. | In-the-flow security services for guested virtual machines |
CN101750998A (zh) * | 2008-12-16 | 2010-06-23 | 鸿富锦精密工业(深圳)有限公司 | 数控加工设备的加密系统及方法 |
US8738932B2 (en) * | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
US20110258701A1 (en) * | 2010-04-14 | 2011-10-20 | Raytheon Company | Protecting A Virtualization System Against Computer Attacks |
US8539245B2 (en) | 2010-08-06 | 2013-09-17 | Intel Corporation | Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode |
US8782420B2 (en) * | 2011-07-22 | 2014-07-15 | Netflix, Inc | System and method for obfuscation initiation values of a cryptography protocol |
US20130061293A1 (en) * | 2011-09-02 | 2013-03-07 | Wenbo Mao | Method and apparatus for securing the full lifecycle of a virtual machine |
GB2515621A (en) * | 2012-01-27 | 2014-12-31 | Dunraven Finance Ltd | Control method, system and device |
US9396504B2 (en) * | 2012-04-18 | 2016-07-19 | Abb Research Ltd. | Centralized control center for electrical network computational services |
US9037854B2 (en) * | 2013-01-22 | 2015-05-19 | Amazon Technologies, Inc. | Privileged cryptographic services in a virtualized environment |
GB2525233A (en) * | 2014-04-17 | 2015-10-21 | Dunraven Finance Ltd | Controlling user access in a mobile device |
US10447757B2 (en) | 2015-08-20 | 2019-10-15 | International Business Machines Corporation | Self-service server change management |
WO2017125161A1 (en) * | 2016-01-21 | 2017-07-27 | Hewlett Packard Enterprise Development Lp | Resource allocation |
US10996969B1 (en) * | 2017-11-28 | 2021-05-04 | Amazon Technologies, Inc. | Controlling access by a network interface |
CN113853622A (zh) * | 2019-05-20 | 2021-12-28 | 大正天空大厦有限公司 | 时间租赁设备 |
CN112160490A (zh) * | 2020-09-23 | 2021-01-01 | 张家港中环海陆高端装备股份有限公司 | 炉台耐火砖组合件 |
JP7212716B2 (ja) * | 2021-05-25 | 2023-01-25 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、管理システム、及び管理方法 |
US11765142B1 (en) | 2022-08-08 | 2023-09-19 | International Business Machines Corporation | Distribution of private session key to network communication device for secured communications |
US11924179B2 (en) * | 2022-08-08 | 2024-03-05 | International Business Machines Corporation | API based distribution of private session key to network communication device for secured communications |
US11916890B1 (en) * | 2022-08-08 | 2024-02-27 | International Business Machines Corporation | Distribution of a cryptographic service provided private session key to network communication device for secured communications |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5970143A (en) * | 1995-11-22 | 1999-10-19 | Walker Asset Management Lp | Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols |
US6618810B1 (en) * | 1999-05-27 | 2003-09-09 | Dell Usa, L.P. | Bios based method to disable and re-enable computers |
US7627506B2 (en) * | 2003-07-10 | 2009-12-01 | International Business Machines Corporation | Method of providing metered capacity of temporary computer resources |
US7085948B2 (en) * | 2003-04-24 | 2006-08-01 | International Business Machines Corporation | Method, apparatus, and computer program product for implementing time synchronization correction in computer systems |
US7620950B2 (en) * | 2003-07-01 | 2009-11-17 | International Business Machines Corporation | System and method to monitor amount of usage of applications in logical partitions |
JP2007508623A (ja) * | 2003-10-08 | 2007-04-05 | ユニシス コーポレーション | 複数のノードにわたってシステムリソースを割り当てて管理する仮想データセンタ |
US20050251806A1 (en) * | 2004-05-10 | 2005-11-10 | Auslander Marc A | Enhancement of real-time operating system functionality using a hypervisor |
US20060106920A1 (en) * | 2004-11-15 | 2006-05-18 | Microsoft Corporation | Method and apparatus for dynamically activating/deactivating an operating system |
US20060165005A1 (en) * | 2004-11-15 | 2006-07-27 | Microsoft Corporation | Business method for pay-as-you-go computer and dynamic differential pricing |
US7360253B2 (en) * | 2004-12-23 | 2008-04-15 | Microsoft Corporation | System and method to lock TPM always ‘on’ using a monitor |
US20080215468A1 (en) * | 2005-01-06 | 2008-09-04 | Double Trump International Inc. | Software Licensing Method And System |
US7359807B2 (en) * | 2005-02-14 | 2008-04-15 | Microsoft Corporation | Maintaining and managing metering data for a subsidized computer |
US7669048B2 (en) * | 2005-12-09 | 2010-02-23 | Microsoft Corporation | Computing device limiting mechanism |
US20080059726A1 (en) * | 2006-08-31 | 2008-03-06 | Carlos Rozas | Dynamic measurement of an operating system in a virtualized system |
US7689817B2 (en) * | 2006-11-16 | 2010-03-30 | Intel Corporation | Methods and apparatus for defeating malware |
-
2007
- 2007-03-28 US US11/692,310 patent/US20080147555A1/en not_active Abandoned
- 2007-12-07 RU RU2007145497/09A patent/RU2385483C2/ru not_active IP Right Cessation
-
2008
- 2008-01-17 MX MX2008000827A patent/MX2008000827A/es active IP Right Grant
- 2008-03-27 CN CNA2008100885334A patent/CN101295338A/zh active Pending
- 2008-03-28 BR BRPI0801772A patent/BRPI0801772B8/pt active IP Right Grant
- 2008-03-28 TW TW097111288A patent/TWI525465B/zh active
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010121497A1 (zh) * | 2009-04-24 | 2010-10-28 | Deng Shupei | 洗手间器具租赁时间权限控制方法及装置 |
CN102693390A (zh) * | 2011-03-24 | 2012-09-26 | 研祥智能科技股份有限公司 | 租赁式主板以及控制主板租赁的方法 |
CN102693390B (zh) * | 2011-03-24 | 2017-08-15 | 研祥智能科技股份有限公司 | 租赁式主板以及控制主板租赁的方法 |
CN106204016A (zh) * | 2016-06-28 | 2016-12-07 | 深圳前海澔勉离网电器有限公司 | 一种预付费方法及系统、终端、服务器 |
CN106204016B (zh) * | 2016-06-28 | 2019-08-06 | 深圳前海澔勉离网电器有限公司 | 一种预付费方法及系统、终端、服务器 |
CN106959661B (zh) * | 2017-04-26 | 2019-04-09 | 西安诺瓦电子科技有限公司 | 显示屏智能计时控制系统及计时控制器 |
CN106959661A (zh) * | 2017-04-26 | 2017-07-18 | 西安诺瓦电子科技有限公司 | 显示屏智能记时控制系统及记时控制器 |
CN107451888A (zh) * | 2017-07-26 | 2017-12-08 | 美的智慧家居科技有限公司 | 电子设备的租赁权限控制方法及服务端、可读存储介质 |
CN111742317A (zh) * | 2018-02-14 | 2020-10-02 | 微软技术许可有限责任公司 | 将裸机资源清除为在云计算中可使用的可信状态 |
CN111742317B (zh) * | 2018-02-14 | 2023-07-21 | 微软技术许可有限责任公司 | 将裸机资源清除为在云计算中可使用的可信状态 |
CN112859752A (zh) * | 2021-01-06 | 2021-05-28 | 华南师范大学 | 一种激光绣花机远程监控管理系统 |
CN113628392A (zh) * | 2021-08-19 | 2021-11-09 | 上海擎朗智能科技有限公司 | 时间管理方法、装置及存储介质 |
CN113628392B (zh) * | 2021-08-19 | 2023-08-25 | 上海擎朗智能科技有限公司 | 时间管理方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
BRPI0801772A2 (pt) | 2008-12-16 |
US20080147555A1 (en) | 2008-06-19 |
TWI525465B (zh) | 2016-03-11 |
BRPI0801772B1 (pt) | 2021-04-13 |
RU2007145497A (ru) | 2009-06-20 |
MX2008000827A (es) | 2009-02-23 |
RU2385483C2 (ru) | 2010-03-27 |
TW200844792A (en) | 2008-11-16 |
BRPI0801772B8 (pt) | 2021-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101295338A (zh) | 利用管理程序控制对租赁计算机的访问的系统和方法 | |
US6618810B1 (en) | Bios based method to disable and re-enable computers | |
CN1659497B (zh) | 保护内存不受复位之后的攻击 | |
CN101263473B (zh) | 封装了处理单元的操作系统 | |
TWI328189B (en) | Apparatus for reconfiguring hardware resources and multiprocessor system | |
CN1801091B (zh) | 用可信处理模块安全地引导计算机的系统和方法 | |
CN101308538B (zh) | 检查固件完整性的方法和设备 | |
CN101681414B (zh) | 用于保护电子装置中的用户识别模块锁信息的方法及设备 | |
US7205883B2 (en) | Tamper detection and secure power failure recovery circuit | |
CN100470467C (zh) | 对隔离计算环境编程的系统和方法 | |
KR101867789B1 (ko) | 보안 배터리 인증 | |
CN101488170B (zh) | 向受信任平台模块提供可更新密钥绑定的方法和装置 | |
US7389536B2 (en) | System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer | |
CN102104597B (zh) | 用于防盗平台的复原的方法和装置 | |
US20130254906A1 (en) | Hardware and Software Association and Authentication | |
EP2727040B1 (en) | A secure hosted execution architecture | |
US20110040960A1 (en) | Method and System for Securely Updating Field Upgradeable Units | |
US20040255119A1 (en) | Memory device and passcode generator | |
TW201145041A (en) | Provisioning, upgrading and/or changing of hardware | |
CN1231787A (zh) | 安全bios | |
JP2008072613A (ja) | 管理システム,管理装置および管理方法 | |
CN101523399A (zh) | 基于用户认证修改完整性度量的方法和系统 | |
CN102289627A (zh) | 固件映象的多拥有者部署 | |
US8850220B2 (en) | Method and apparatus with chipset-based protection for local and remote authentication of booting from peripheral devices | |
CN103329095A (zh) | 用编码的信息验证管理程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20081029 |