DE112006001978T5 - Verifizierte Computerumgebung für persönliches Internetkommunikationsgerät - Google Patents
Verifizierte Computerumgebung für persönliches Internetkommunikationsgerät Download PDFInfo
- Publication number
- DE112006001978T5 DE112006001978T5 DE112006001978T DE112006001978T DE112006001978T5 DE 112006001978 T5 DE112006001978 T5 DE 112006001978T5 DE 112006001978 T DE112006001978 T DE 112006001978T DE 112006001978 T DE112006001978 T DE 112006001978T DE 112006001978 T5 DE112006001978 T5 DE 112006001978T5
- Authority
- DE
- Germany
- Prior art keywords
- communication device
- personal
- internet communication
- software
- software files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 51
- 238000012795 verification Methods 0.000 claims abstract description 23
- 238000000034 method Methods 0.000 claims abstract description 10
- 230000008569 process Effects 0.000 claims abstract description 4
- 238000012544 monitoring process Methods 0.000 claims description 9
- 238000012806 monitoring device Methods 0.000 claims 2
- 230000015654 memory Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000009434 installation Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 208000036758 Postinfectious cerebellitis Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009885 systemic effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
- G06F15/173—Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Information Transfer Between Computers (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
einem Datenprozessor, der ausgebildet ist, den Austausch von Softwaredateien und Datendateien zwischen der persönlichen Internetkommunikationseinrichtung und einem Dienstleistungsrechner zu steuern; und
einem Betriebssystem, das einen Verifizierungsprozess bereitstellt, der umfasst:
eine Datenbank, die mehrere Softwaredateien zum Ausführen durch den Prozessor bereitstellt;
eine Verifizierungsdateienliste mit einer Liste aus autorisierten Softwaredateien; und
ein Verifizierungsmodul, das ausgebildet ist, eine Anforderung von einem Betriebssystemeinladeprogramm zur Ausführung einer Softwaredatei zu empfangen und die angeforderte Softwaredatei mit autorisierten Softwaredateien in der Verifizierungsdateiliste zu vergleichen.
Description
- Hintergrund der Erfindung
- Gebiet der Erfindung
- Die vorliegende Erfindung betrifft das Gebiet der Informationsverarbeitungssysteme und betrifft insbesondere ein System und ein Verfahren zur Gewährleistung einer verfizierten bzw. sicheren Computerumgebung für Computersysteme, die zur Kommunikation über das Internet verwendet werden.
- Beschreibung des Stands der Technik
- Computersysteme sind weit verbreitet zur Bereitstellung von Informationsverwaltungsmöglichkeiten in vielen Bereichen der heutigen Gesellschaft. Ein Personalcomputersystem kann für gewöhnlich als ein Mikrocomputer definiert werden, der eine Systemeinheit mit einem Systemprozessor und dazugehörige flüchtige und nicht-flüchtige Speicher, ein Anzeigegerät, eine Tastatur, eine fest installierte Diskettenspeichereinrichtung, eine optionale abnehmbare Speichereinrichtung und einen optionalen Drucker umfasst. Diese Personalcomputersysteme sind Informationshandhabungssysteme, die im Wesentlichen dazu gestaltet sind, einem einzelnen Nutzer bzw. Anwender (oder einer Gruppe aus Anwendern im Falle von Personalcomputern, die als Computer-Server-Systeme bzw. Dienstleistersysteme dienen) Rechenleistung zu bieten, und sie sind preisgünstig von einzelnen Personen oder kleinen Unternehmen zu erwerben.
- In der jüngeren Vergangenheit gab es eine deutliche Zunahme bei der Verwendung von Personalcomputern, um Informationen über das Internet auszutauschen. Dieser Informationsaustausch beruht auf einem Klienten/Server- bzw. Dienstleistermodell, wobei der Personalcomputer des Anwenders als der Klient dient, um auf Daten zuzugreifen, die auf einer Vielzahl von Internet-Dienstleistungsrechner gespeichert sind.
- Einige Internet-Dienstleistungsanbieter stellen als Teil einer vertraglichen Beziehung einen Computer für einen Anwender zur Verfügung, um Internet-Dienstleistungen anzubieten. Als Teil dieser Übereinkunft muss ggf. der Internet-Dienstleistungsanbieter gelegentlich Soft warepakete dem Computer zuführen, um Softwareaktualisierungen und Software bereitzustellen, die zusätzliche Dienstleistungen ermöglichen. Es besteht ein Bedarf für einen Verifizierungsmechanismus um die Installation derartiger Softwarepakete zu überwachen und zu steuern.
- Die Anwender können ferner versuchen, Computerprogramme aus dem Internet herunterzuladen oder Programme lokal von Quellen installieren, die nicht sicher sind. Es besteht daher ein Bedarf für einen Verifizierungsprozess, der verhindert, dass Anwender nicht autorisierte Software installieren, die ansonsten den Betrieb des Computers negativ beeinflussen könnten und die autorisierte Software, die von dem Internet-Dienstleistungsanbieter bereitgestellt wird, stören könnte. Im Hinblick auf das zuvor gesagte besteht somit eine Notwendigkeit für ein Verfahren und eine Vorrichtung, um eine sichere Computerumgebung für Computer zu schaffen, insbesondere für solche, die als persönliche Internetkommunikationseinrichtungen (PIC) für ein Kommunikationsnetzwerk benutzt werden, das von einem Internet-Dienstleistungsanbieter geschaffen wird.
- Überblick über die Erfindung
- Das Verfahren und die Vorrichtung der vorliegenden Erfindung stellen eine verifizierte Computerumgebung für eine persönliche Internetkommunikationseinrichtung bereit. In diversen Ausführungsformen der Erfindung kann die Funktion von Softwaredateien auf einer persönlichen Internetkommunikationseinrichtung auf der Grundlage des Status im Hinblick auf das Bezahlen bzw. des Finanzstatus des Anwenders modifiziert werden.
- Die sichere Computerumgebung, die durch die vorliegende Erfindung geschaffen wird, ist im Wesentlichen aus einer Dateiendatenbank, die eine Liste aus verifizierten Softwaredateien enthält, und einem Verifizierungsmodul aufgebaut, das ausgebildet ist, Anforderungen zum Einladen eines Softwarepaketes zu empfangen und das angeforderte Softwarepaket mit der verifizierten Liste zugelassener Softwarepakete zu vergleichen. In der Ausführungsform der Erfindung, in der die Funktion auf der Grundlage des „Finanzstatus bzw. Bezahlstatus" des Anwenders bestimmt ist, versorgt eine Finanzstatusüberwachungseinrichtung das Betriebssystem mit Information im Hinblick auf den Status über Zahlungen des Anwenders. Bei Anforderung zum Einladen eines speziellen Softwarepaketes verwendet das Verifizierungsmodul die Verifizierdateiliste, die zugelassene Softwarepakete enthält und ver wendet ferner den Finanzstatus des Anwenders, um zu bestimmen, welche Softwarepakete ausgeführt werden können. Die persönliche Internetkommunikationseinrichtung ist ausgebildet, eine begrenzte Funktionsfähigkeit für gewisse Softwarepakete bereitzustellen, wenn diese auf einem ersten Finanzstatus beruhen, und keine Funktion bereitzustellen auf der Grundlage eines zweiten Finanzstatus, etwa in der Situation, wenn ein Anwender eine Vertragszusammenarbeit mit einem Internet-Dienstleistungsanbieter beendet hat.
- Kurze Beschreibung der Zeichnungen
- Die vorliegende Erfindung kann vom Fachmann besser verstanden werden und zahlreiche Aufgaben, Merkmale und Vorteile werden deutlich, indem auf die begleitenden Zeichnungen Bezug genommen wird. Durchgängig werden in den Figuren die gleichen Bezugszeichen für gleiche oder ähnliche Elemente verwendet.
-
1 ist eine Blockansicht mehrerer Computersysteme, die über ein oder mehrere Kommunikationsnetzwerke miteinander in Verbindung stehen. -
2 ist eine Systemblockansicht eines Computersystems, etwa einer persönlichen Internetkommunikationseinrichtung, gemäß diverser Ausführungsformen der vorliegenden Erfindung. -
3 zeigt eine Blockansicht eines Prozessorsystems zur Verwendung in der persönlichen Internetkommunikationseinrichtung. -
4 zeigt eine Blockansicht von Modulen, wie sie zum Steuern der Softwareinstallation und zum Ausführen davon in der persönlichen Internetkommunikationseinrichtung der vorliegenden Erfindung verwendet werden. - Detaillierte Beschreibung
- Obwohl im Folgenden anschauliche Ausführungsformen der vorliegenden Erfindung beschrieben sind, ist zu beachten, dass die vorliegende Erfindung ohne die spezifizierten Details praktiziert werden kann und das zahlreiche implementationsspezifische Entscheidungen im Hinblick auf die hierin beschriebene Erfindung getroffen werden können, um die speziellen Ziele der Entwickler zu erreichen, etwa die Verträglichkeit mit systembezogenen und geschäftsbezogenen Rahmenbedingungen, die sich von einer Implementierung zur anderen unterscheiden können. Obwohl ein derartiger Entwicklungsaufwand komplex und zeitaufwendig sein kann, ist er dennoch eine Routinemaßnahme für den Fachmann, der im Besitz der vorliegenden Offenbarung ist. Z. B. sind ausgewählte Aspekte in einer Blockdiagrammform dargestellt, anstatt dass diese detailliert beschrieben sind, um damit ein Verschleiern oder eine unnötige Beschränkung der vorliegenden Erfindung zu vermeiden. Derartige Beschreibungen und Darstellungen werden von dem Fachmann verwendet, um den Inhalt und den Grundgedanken seiner Arbeit dem anderen Fachmann zu vermitteln. Die vorliegende Erfindung wird nunmehr nachfolgend mit Bezug zu den Zeichnungen beschrieben.
-
1 ist eine Blockansicht eines anschaulichen Netzwerks100 , wobei mehrere auch mit105 bezeichnete Computersysteme110 ,111 und112 über ein oder mehrere Kommunikationsnetzwerke140 in Verbindung stehen. Wie gezeigt ist jedes Computersystem (beispielsweise110 ) – das auch als Multimediumzugriffsgerät oder persönliche Internetkommunikationseinrichtungen (PIC) bezeichnet ist, funktionsmäßig mit einem Internet-Dienstleistungsanbieter (ISP)120 über eine oder mehrere Kommunikationsverbindungen122 verbunden. Der Internet-Dienstleistungsanbieter120 ist mit dem Internet140 verbunden, das wiederum mit mehreren Netz-Leitrechnern bzw. Host-Rechnern oder Servern150 ,151 ,152 verbunden ist. Ein Anwender, der Zugriff auf Information auf dem Internet haben will, verwendet eine PIC (beispielsweise110 ), um ein Anwendungsprogramm auszuführen, das in der PIC gespeichert ist und als ein Netz-Browser bzw. Netz-Suchprogramm bekannt ist. - Die PIC
110 enthält Kommunikationsgeräteeinrichtungen und Software, die die PIC110 in die Lage versetzen, Kommunikationsereignisse an den Internet-Dienstleistungsanbieter120 zu senden und von diesem zu empfangen. Die Kommunikationsgeräteeinrichtungen und Software ermöglichen es der PIC110 , eine Kommunikationsverbindung mit dem Internet-Dienstleistungsanbieter120 aufzubauen. Die Kommunikationsverbindung kann eine beliebige Art von vielen Verbindungstypen sein, wozu eine verdrahtete Verbindung, eine direkte Verbindung, etwa eine digitale Teilnehmerleitung (DSL), T1, integrierte Dienstleistungsdigitalnetzwerk-(ISDN) oder Kabelverbindungen, eine drahtlose Verbindung über ein Funk netzwerk oder Sattelitennetzwerk, Zugriff über Telefonmodem oder ein lokales Datentransportsystem, etwa Ethernet oder Token-Ring über ein Nahbereichsnetzwerk gehören. - Wenn der Kunde eine Anforderung für Information eingibt, indem Befehle in das Netz-Suchprogramm bzw. Browser-Programm eingegeben werden, sendet die PIC
110 eine Anforderung für Information, etwa eine Suche nach Dokumenten, die ein spezielles Thema betreffen, oder eine spezielle Netz-Seite betreffen, an den Internet-Dienstleistungsanbieter120 , der wiederum die Anforderung an einem geeigneten Netz-Host-Rechner150 über das Internet150 weiterleitet. Der Internet-Dienstleistungsanbieter120 führt Software aus, um Anforderungen, die von dem Browser-Programm gesendet wurden, zu empfangen und auszuwerten. Der Internet-Dienstleistungsanbieter120 führt ein Netz-Dienstleisteranwendungsprogramm aus, das Anforderungen überwacht, diese Anforderungen nach Information auf diesem speziellen Netz-Dienstleistungsrechner abarbeitet und die Information an die PEC110 des Anwenders übermittelt. - Jeder Netz-Host-Rechner
150 ,151 ,152 auf dem Internet besitzt eine bekannte Adresse, die der Anwender dem Netz-Suchprogramm zuführt, um eine Verbindung zu dem geeigneten Netz-Host-Rechner herzustellen. Wenn die Information nicht auf dem Netz-Host-Rechner150 des Anwenders verfügbar ist, dient das Internet140 als eine zentrale Verbindung, die es den Netz-Dienstleistungsrechern150 ,151 ,152 ermöglicht, miteinander in Verbindung zu treten, um die angeforderte Information bereitzustellen. Da die Netz-Dienstleistungsrechner150 ,151 ,152 mehr als eine Netzseite enthalten können, gibt der Anwender in der Adresse auch an, welche spezielle Netzseite er anschauen will. Die Adresse, die auch als universale Ressourcenlage (URL) bekannt ist, einer Leitseite bzw. einer „Homepage" auf einem Dienstleistungsrechner ist eine Anzahl von Nummern, die den Dienstleistungsrechner kennzeichnen und die Lage der Seite auf dem Dienstleistungsrechner analog zu einer Postadresse benennen. Der Einfachheit halber wurde ein Domänennamensystem entwickelt, das es Anwendern ermöglicht, Dienstleistungsrechner und Dokumente unter Nennung von Namen anstelle von Zahlen anzugeben. Eine URL kann ferner eine spezielle Seite aus einer Gruppe von Seiten, die einem Anbieter von Informationsinhalten gehört, angeben, indem zusätzliche Information am Ende eines Domänennamens hinzugefügt wird. -
2 ist eine Blockansicht einer PIC110 . Die PIC110 umfasst einen Prozessor202 , eine Eingabe/Ausgabe-(I/O) Steuereinrichtung204 , einen Speicher (mit einem flüchtigen Speicher mit wahlfreiem Zugriff (RAM)206 und einem nicht-flüchtigen Speicher207 ), eine Kommunikationseinrichtung211 (etwa ein Modem) und eine Anzeige214 . Der Prozessor202 , die I/O-Steuerung204 , der Speicher206 und die Kommunikationseinrichtung211 sind über einen oder mehrere Busse212 verbunden. In einer speziellen Ausführungsform ist der Prozessor202 als ein AMD Geode GX 32-Bit x86 kompatibler Prozessor eingerichtet, der Speicher206 ist als ein 128 MB DDR-Speicher vorgesehen und die Anzeige214 ist als ein CRT-Bildschirm vorgesehen. Des weiteren kann der nicht-flüchtige Speicher207 eine Festplatte209 aufweisen, die als eine integrierte 3,5 Zoll Festplatte mit einer minimalen Kapazität von beispielsweise 10 Gigabyte eingerichtet ist. Einer oder beide Speicher206 ,207 können in der PIC110 integriert sein oder externe Geräte sein. Im Hinblick auf die Kommunikationseinrichtung211 gilt, dass ein integriertes 56K ITU v. 92 Modem mit einem externen Stecker verwendet kann, um unterschiedliche Telefonsysteme weltweit zu unterstützen, obwohl auch andere Modems (beispielsweise ein Softwaremodem) eingesetzt werden können. Selbstverständlich können, wie nachfolgend deutlich wird, andere Gerätekonfigurationen ebenfalls im Hinblick auf den Prozessor202 , den Speicher206 ,207 , die Anzeige214 und die Kommunikationseinrichtung211 verwendet werden. Zur Klarheit und zum besseren Verständnis werden nicht alle Elemente, die die PIC110 bilden, hierin detailliert beschrieben. Derartige Details kennt der Fachmann und diese können sich in Abhängigkeit von dem speziellen Computerlieferanten und der Mikroprozessorart unterscheiden. Des weiteren kann die PIC110 andere Busse, Einrichtungen und/oder Subsysteme in Abhängigkeit der gewünschten Implementierung enthalten. Beispielsweise kann die PIC110 Cache-Speicher, Modems, parallele oder serielle Schnittstellen, SCSI-Schnittstellen, Netzwerkschnittstellenkarten, und dergleichen enthalten. - Wie in
2 gezeigt ist, ist die I/O-Steuereinrichtung204 mit I/O-Geräten205 verbunden, etwa einem oder mehreren USB-Anschlüssen, einer Tastatur, einer Maus, Lautsprechern, etc. Die I/O-Steuereinrichtung204 ist ferner mit dem nicht-flüchtigen Speicher207 verbunden, der in Form eines Flash-Speichers oder eines anderen Nur-Lese-Speichers (ROM)208 und/oder in Form einer Festplatte209 vorgesehen ist. Die PIC110 ist so dargestellt, dass diese mit dem Kommunikationsnetzwerk122 und dem Internet140 über eine Kommunikationseinrichtung211 , etwa ein Modem, verbunden ist, wobei die Verbindung aber auch mittels eines beliebigen gewünschten Netzwerkkommunikationsgerätes bewerkstelligt werden kann, das dem Fachmann bekannt ist. Obwohl der Prozessor202 so dargestellt ist, dass er direkt mit der Anzeigeeinrichtung214 verbunden ist, kann der Prozessor auch indirekt mit der Anzeige214 über eine Anzeige- oder I/O-Steuereinrichtung verbunden sein. Ferner ist der Prozessor so dargestellt, dass er über die I/O-Steuerung204 mit dem nichtflüchtigen Speicher207 verbunden ist, wobei jedoch auch eine direkte Verbindung möglich ist. - In dem Speicher der PIC sind diverse Programmcodierungen und Softwaredateien gespeichert. Beispielsweise ist das Basiseingabe/Ausgabe-Systeme (BIOS), das die PIC
110 beim Einschalten in Betrieb setzt, in einer BIOS-ROM-Einrichtung210 des nicht flüchtigen Speichers207 , etwa in Form eines ROM's (Nur-Lese-Speicher) oder eines PROM (programmierbares ROM), etwa einem EPROM (löschbarem PROM), einem EEPROM (elektrisch löschbarer PROM), einem Flash-RAM (Speicher mit wahlfreiem Zugriff) oder einer beliebigen anderen Art an Speicher, die zum Speichern des BIOS geeignet ist, gespeichert. Das BIOS/Ladeeinrichtung zum Hochlaufen210 ist im Wesentlichen für den Anwender nicht sichtbar und enthält ein kompatibles Programm zum Einladen für ein Startprogramm bzw. einen „Boot"-Loader, so dass das Betriebssystem der PIC ein eingebettetes geschlossenes Betriebssystem sein kann, etwa ein Betriebssystem des Typs des Windows CE, obwohl auch andere Betriebssysteme (einschließlich, ohne einschränkend zu sein, von Betriebssystemen auf Fensterbasis bzw. von Betriebssystemen auf Linux-Basis) von der BIOS-Codierung unterstützt werden können. Das BIOS/das Programm zum Einladen der Startsequenz210 ist im Wesentlichen für den Anwender nicht sichtbar und startet das Betriebssystem. - Die PIC-Software
230 und Anwenderdaten können ebenfalls auf der Festplatte209 des nicht-flüchtigen Speichers207 gespeichert sein und können von dem Prozessor202 ausgeführt und/oder abgearbeitet werden. Die PIC-Software230 kann einen Hauptstarteintrag bzw. einen Master-Boot-Eintrag (MBR)231 , ein Betriebssystem232 , eine Anwendungsprogrammpartition233 , ein Softwareaktualisierungsmodul234 , Anwenderdaten235 und ein Wiederherstellungsmodul für ein verborgenes Abbild236 aufweisen. Der MBR231 ist der erste Sektor (mit einer Länge von 512 Bytes) auf der Festplatte209 . Dieser Sektor enthält eine selbststartfähige Codierung und eine Partitionstabelle. Die selbststartfähige Codierung wird ausgeführt, wenn die PIC110 hoch läuft. Im Hinblick auf das Betriebssystem gilt, dass diverse einzigartige konfigurierbare Betriebsparameter, die das Verhalten des Systems be einflussen können, als Teil der Software230 vorkonfiguriert sind, wenn dieses zum ersten Mal auf der Festplatte209 installiert wird. Die Software230 umfasst ferner Anwendungsprogramme233 , die für die PIC110 erforderlich sind, um in der spezifizierten Weise zu funktionieren. Beispielsweise können die Anwendungen233 Netz-Suchgeräte, Flash-Abspielprogramme, Präsentationsbetrachtungsprogramme für Power-Point, Gesprächsanwendungen, Spiele, Komprimierwerkzeuge, E-Mail, Textverarbeitung, Tabellenkalkulation, PDF-Betrachtungsanwendungen, Medienabspieleinrichtungen und/oder Rechenanwendungen enthalten. Ferner sind in den Anwenderdaten235 alle Daten des Anwenders enthalten, so dass ein Anwender direkten Zugriff auf die Anwenderdaten besitzt. Diese Anwenderdaten werden von dem Rest des Betriebssystems geschützt, um eine Schädigung der Daten durch einen Virus oder andere Mittel zu verhindern. - In einer speziellen Ausführungsform ist die PIC
110 gegen nicht autorisierte Installationen geschützt, indem die PIC-Software230 so gestaltet ist, dass Anwendungen lediglich von boot-fähigen Einrichtungen hinzugefügt oder aktualisiert werden, die einen vorbestimmten Autorisierungs- oder Sicherheitsschlüssel besitzen. Ein Beispiel einer derartigen boot-fähigen oder hochlauffähigen Einrichtung ist eine Speichereinrichtung mit USB-Anschluss. In einer beispielhaften Ausführungsform wird die Beschränkung für die Installation durch das Softwareaktualisierungsmodul234 gesteuert, das lediglich Installationen von boot-fähigen Einrichtungen mit einem Schlüssel erlaubt, der mit einem lokal gespeicherten Installationsschlüssel, etwa einem einzigartigen Sicherheitsschlüssel240 übereinstimmt, der in dem nicht-flüchtigen Speicher207 abgelegt ist. Der einzigartige Sicherheitsschlüssel240 für jede PIC110 ,111 ,112 kann einzigartig sein, oder kann gemeinsam für die PIC's vorgesehen sein, um für die Gesamtheit den Installationszugriff aus einer einzelnen Quelle (beispielsweise ISP) zu steuern. In einer speziellen Ausführungsform ist der einzigartige Sicherheitsschlüssel240 in dem Hauptstarteintrag bzw. Master-Boot-Eintrag231 der Festplatte209 abgelegt, obwohl dieser auch in dem Flash-Speicher oder einem anderen ROM208 oder einer fest verdrahteten integrierten Schaltung gespeichert sein kann. Bevor somit Betriebssystemdateien oder Anwenderdateien von dem boot-fähigen Gerät übertragen werden, muss das Aktualisierungsmodul230 bestimmen, dass das boot-fähige Gerät eine Signatur oder einen Schlüssel aufweist, der mit dem einzigartigen Sicherheitsschlüssel240 übereinstimmt oder anderweitig diesem Schlüssel entspricht. Auf diese Weise kann der einzigartige Sicherheitsschlüssel240 verwendet werden, die Integrität des Betriebssystems auf der PIC110 zu schützen, indem die Installation von Betriebssystemcodierung oder an derer Software auf boot-fähige Geräte beschränkt wird, die einen übereinstimmenden Sicherheitsschlüssel besitzen. -
3 ist eine Blockansicht des Prozessors202 . In einer Ausführungsform ist der Prozessor202 ein Geode GX2-Prozessor von Avanced Micro Devices. Der Prozessor202 umfasst einen Prozessorkern310 , eine Bus- oder Schnittstelleneinheit312 , einen Graphikprozessor314 , eine Anzeigesteuerung316 und einen Videoprozessor318 . Der Prozessor202 umfasst ferner eine Speichersteuerung330 , eine I/O-Steuerungsschnittstelle332 und eine Anzeigenschnittstelle344 , obwohl beachtet werden sollte, dass diese Steuerungen und Schnittstellen auch extern in Bezug auf den Prozessor202 vorgesehen sein können. In der dargestellten Ausführungsform führt der Prozessor202 Software aus, die in dem Speicher206 ,207 abgelegt ist, um die Installation von Betriebssystemen oder anderer Software von boot-fähigen Geräten zu verhindern, die keine autorisierte Signatur besitzen, die mit dem einzigartigen Sicherheitsschlüssel240 übereinstimmt oder diesem entspricht. -
4 ist eine Blockansicht der Funktionskomponenten zur Implementierung einer verifizierten Computerumgebung für die persönliche Internetkommunikationseinrichtung gemäß der vorliegenden Erfindung. Die in4 gezeigten Funktionskomponenten können verwendet werden, um eine Ausführungsform der Erfindung einzurichten, die den Status der Bezahlung bzw. den Finanzstatus des Anwenders überwacht und die Funktion der diversen Softwaremodule in der PIC110 auf der Grundlage des Finanzstatus modifiziert. - Das Verfahren und die Vorrichtung der vorliegenden Erfindung können in vielen Betriebssystemumgebungen eingerichtet werden. In einer Ausführungsform der vorliegenden Erfindung, die in
4 gezeigt ist, umfasst die Softwarebetriebsumgebung drei Schichten: eine Windows-„Win 32"-Schicht402 , eine Windows-„CE-Kernel"-Schicht406 und eine OEM-Adaptionsschicht408 . Der Internet-Dienstleistungsanbieter120 kann Softwaredateien zu den Betriebssystem der PIC110 über einen Systemverwaltungsdienstleistungsrechner410 übertragen, der mit der PIC110 über ein Kommunikationsnetzwerk122 in Verbindung steht. Die Win32-Schicht enthält eine Dateiendatenbank412 mit einer Liste aus Softwaredateien, die zur Ausführung zur Verfügung stehen sowie eine Liste von „abgelaufenen" Softwareanwendungen. Die Win32-Schicht umfasst ferner einen Geräteaktualisierungsklienten414 , ein Finanzstatusmodul416 und ein Bezahlüberwachungsmodul418 . Der Geräteaktualisierungsklient414 bewahrt Aktualisierungen für die PIC110 und empfängt Skrip ten, um Befehlszeilenparameter für den Finanzstatus auszugeben, wozu Parameter gehören, ob ein Anwender aktuell Vertragsteilnehmer ist oder nicht im Hinblick auf eine spezielle Dienstleistung oder ein Softwarepaket. Skripten können Parameter (Variablen) enthalten, die einen speziellen vordefinierten Zustand für die PIC110 definieren. - Das Finanzstatusmodul
416 überwacht den Übertragsstatus und den Finanzstatus bzw. den Bezahlstatus des Anwenders und liefert Zustandsänderungsinformationen an das Bezahlüberwachungsmodul416 . Das Bezahlüberwachungsmodul418 überwacht die PIC110 auf der Grundlage des Vertragsstatus des Anwenders. Es enthält den globalen Systemzustand und fordert periodisch Systemszustandsaktualisierungen von dem Geräteaktualisierungsklienten414 über das Finanzzustandsmodul416 an. Das Bezahlüberwachungsmodul418 ist ferner ausgebildet, eine Reihe von Zeitgebern zu benutzen, um aktualisierte Vertragszustandsinformationen in vorbestimmten Zeitintervallen anzufordern. Das Finanzstatusmodul418 kann ebenfalls Zeitgeber verwenden, um die Zeitdauer zu überwachen, in der die PIC110 von dem ISP120 entkoppelt ist. Wenn die PIC110 von dem ISP für eine längerer Zeitdauer abgekoppelt ist, kann das Finanzstatusmodul418 die PIC110 veranlassen, die Funktion einer vorbestimmten Gruppe aus Softwaredateien zu reduzieren oder zu unterbinden. - Beim Erkennen einer Anforderung zum Ausführen eines Softwarepaketes erzeugt eine Betriebssystemladeeinrichtung bzw. OS-Ladeeinrichtung
422 in dem Windows-Kernel406 eine Verifizierungsanforderung für das Verifizierungsmodul424 in der OEM-Adaptionsschicht408 . Das Verifiziermodul422 enthält Information im Hinblick auf den aktuellen Verifizierungszustand und führt Zustandsänderungen gemäß der Information, die von dem Bezahlüberwachungsmodul418 erhalten wird, durch. Die Verifizierungsverteilliste426 enthält eine Liste aus Softwaredateien, die ausgeführt werden dürfen. Bei einer Einladeanforderung überprüft das Verifiziermodul424 die Liste der Softwaredateien in der Verifizierdateiliste426 , um zu bestimmen, ob die angeforderte Anwendung eine aus einer Liste aus „verifizierten" Softwareanwendungen ist. Wenn die angeforderte Anwendung in der verifizierten Anwendungsliste erkannt wird, führt die OS-Ladeeinrichtung die angeforderte Datei aus. Wenn jedoch die angeforderte Datei nicht in der verifizierten Liste erkannt wird, führt die OS-Ladeeinrichtung die angefeuerte Datei nicht aus. - In gewissen Situationen, etwa bei einer Änderung des Finanzstatus oder bei einer Softwareaktualisierung, kann eine zuvor verifizierte Anwendung in die Liste der abgelaufenen Dateien eingetragen werden. Die Liste der abgelaufenen Dateien enthält Anwendungen, die in die Verifizierverteilliste bei einer Änderung des Finanzstatus des Anwenders eingetragen werden können gemäß den Verfahren, wie sie zuvor dargestellt sind.
- Die vorliegende Erfindung führt zu den zuvor genannten Vorteile sowie anderen Vorteilen, die damit verknüpft sind. Obwohl die vorliegende Erfindung dargestellt und beschrieben wurde und definiert ist durch Bezugnahme auf spezielle Ausführungsformen der Erfindung, sollen derartige Bezugnahmen keine Beschränkung der Erfindung darstellen und es sollen auch keine derartige Einschränkungen daraus hergeleitet werden. Es können rechtliche Modifizierungen, Änderungen und äquivalente Formen und Funktionen der Erfindung eingesetzt werden, wie dies der Fachmann erkennt. Die dargestellten und beschriebenen Ausführungsformen sind lediglich Beispiele und schöpfen den Schutzbereich der Erfindung nicht aus.
- Obwohl die vorliegende Erfindung detailliert beschrieben ist, sollte beachtet werden, dass diverse Änderungen, Ergänzungen oder Hinzufügungen gemacht werden können, ohne vom Grundgedanken und Schutzbereich der Erfindung, wie sie durch die angefügten Patentansprüche definiert ist, abzuweichen.
- Zusammenfassung
- Ein Verfahren und eine Vorrichtung der vorliegenden Erfindung stellen eine verifizierte Computerumgebung für eine persönliche Internetkommunikationseinrichtung bereit. In diversen Ausführungsformen der Erfindung kann die Funktionsfähigkeit von Softwaredateien auf einer persönlichen Internetkommunikationseinrichtung auf der Grundlage des Finanzstatus des Anwenders modifiziert werden. Bei Anforderung zum Einladen eines speziellen Softwarepakets verwendet das Verifiziermodul eine Verifizierungsdateiliste, die zulässige Softwarepakete enthält, und verwendet ferner den Finanzstatus bzw. Bezahlstatus des Anwenders, um zu bestimmen, welche Softwarepakete ausgeführt werden können. Die persönliche Internetkommunikationseinrichtung ist ausgebildet eine eingeschränkte Funktionsfähigkeit für gewisse Softwarepakete auf der Grundlage eines ersten Finanzstatus bereitzustellen und keine Funktion zu bieten, wenn ein zweiter Finanzstatus vorliegt, etwa eine Situation, in der ein Anwender die Nutzung einer Internetdienstleistung aufgegeben hat.
Claims (10)
- Persönliche Internetkommunikationseinrichtung mit: einem Datenprozessor, der ausgebildet ist, den Austausch von Softwaredateien und Datendateien zwischen der persönlichen Internetkommunikationseinrichtung und einem Dienstleistungsrechner zu steuern; und einem Betriebssystem, das einen Verifizierungsprozess bereitstellt, der umfasst: eine Datenbank, die mehrere Softwaredateien zum Ausführen durch den Prozessor bereitstellt; eine Verifizierungsdateienliste mit einer Liste aus autorisierten Softwaredateien; und ein Verifizierungsmodul, das ausgebildet ist, eine Anforderung von einem Betriebssystemeinladeprogramm zur Ausführung einer Softwaredatei zu empfangen und die angeforderte Softwaredatei mit autorisierten Softwaredateien in der Verifizierungsdateiliste zu vergleichen.
- Persönliche Internetkommunikationseinrichtung nach Anspruch 1, wobei die Verifizierungsdateiliste entsprechend dem Vertragsstatus eines Anwenders aktualisiert ist.
- Persönliche Internetkommunikationseinrichtung nach Anspruch 2, wobei der Vertragsstatus des Anwenders mittels eines Finanzstatusmoduls aktualisierbar ist, das ausgebildet ist, Vertragsstatusinformation von einem Internet-Dienstleistungsanbieter über ein Kommunikationsnetzwerk zu empfangen.
- Persönliche Internetkommunikationseinrichtung nach Anspruch 3, die ferner eine Bezahlüberwachungseinrichtung aufweist, die ausgebildet ist, die Funktion der Softwaredateien in der Verifizierungsdateiliste auf der Grundlage des Vertragsstatus zu steuern.
- Persönliche Internetkommunikationseinrichtung nach Anspruch 4, wobei die Bezahlüberwachungseinrichtung den Vertragsstatus verwendet, um maximale Funktionsfähigkeit für eine vorbestimmte Gruppe aus den Softwaredateien bereitzustellen.
- Persönliche Internetkommunikationseinrichtung nach Anspruch 4, wobei die Bezahlüberwachungseinrichtung den Vertragsstatus verwendet, um eine beschränkte Funktionsfähigkeit für eine vorbestimmte Gruppe der Softwaredateien bereitzustellen.
- Persönliche Internetkommunikationseinrichtung nach Anspruch 4, wobei die Bezahlüberwachungseinrichtung den Vertragsstatus verwendet, um die Funktionsfähigkeit der vorbestimmten Gruppe aus Softwaredateien aufzuheben.
- Persönliche Internetkommunikationseinrichtung nach Anspruch 4, wobei die Bezahlüberwachungseinrichtung ausgebildet, die Verbindung der persönlichen Internetkommunikationseinrichtung mit dem Kommunikationsnetzwerk zu überwachen.
- Persönliche Internetkommunikationseinrichtung nach Anspruch 8, wobei die Bezahlüberwachungseinrichtung ausgebildet ist, ein „Funktionsfähigkeit reduzieren"-Steuersignal zu erzeugen, um die Funktionsfähigkeit einer vorbestimmten Gruppe der Softwaredateien zu reduzieren, nachdem die Verbindung der persönlichen Internetkommunikationseinrichtung mit dem Kommunikationsnetzwerk für eine erste vorbestimmte Zeitdauer unterbrochen ist.
- Persönliche Internetkommunikationseinrichtung nach Anspruch 9, wobei die Bezahlüberwachungseinrichtung ausgebildet ist, ein Steuersignal zu erzeugen, um die Funktion einer vorbestimmten Gruppe aus den Softwaredateien aufzuheben, nachdem die Verbindung der persönlichen Internetkommunikationseinrichtung mit dem Kommunikationsnetzwerk für eine zweite vorbestimmte Zeitdauer unterbrochen ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/192,259 US7636780B2 (en) | 2005-07-28 | 2005-07-28 | Verified computing environment for personal internet communicator |
US11/192,259 | 2005-07-28 | ||
PCT/US2006/028213 WO2007015946A2 (en) | 2005-07-28 | 2006-07-20 | Verifier computing environment for personal internet communicator |
Publications (2)
Publication Number | Publication Date |
---|---|
DE112006001978T5 true DE112006001978T5 (de) | 2008-05-29 |
DE112006001978B4 DE112006001978B4 (de) | 2010-03-11 |
Family
ID=37667688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112006001978T Active DE112006001978B4 (de) | 2005-07-28 | 2006-07-20 | Verifizierte Computerumgebung für persönliches Internetkommunikationsgerät |
Country Status (8)
Country | Link |
---|---|
US (1) | US7636780B2 (de) |
JP (1) | JP2009507270A (de) |
KR (1) | KR20080031488A (de) |
CN (1) | CN101233523B (de) |
DE (1) | DE112006001978B4 (de) |
GB (1) | GB2442918A (de) |
TW (1) | TW200712906A (de) |
WO (1) | WO2007015946A2 (de) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7636780B2 (en) * | 2005-07-28 | 2009-12-22 | Advanced Micro Devices, Inc. | Verified computing environment for personal internet communicator |
US8468591B2 (en) | 2006-10-13 | 2013-06-18 | Computer Protection Ip, Llc | Client authentication and data management system |
US20090132308A1 (en) * | 2007-11-20 | 2009-05-21 | Microsoft Corporation | Solution for Managed Personal Computing |
US9069990B2 (en) * | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US20090204803A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Handling of secure storage key in always on domain |
US20090204801A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Mechanism for secure download of code to a locked system |
US9069706B2 (en) * | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
US9158896B2 (en) * | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
US8719585B2 (en) * | 2008-02-11 | 2014-05-06 | Nvidia Corporation | Secure update of boot image without knowledge of secure key |
US9613215B2 (en) | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US9027084B2 (en) | 2008-07-28 | 2015-05-05 | Evan S. Huang | Methods and apparatuses for securely operating shared host devices with portable apparatuses |
US9448780B1 (en) * | 2011-12-13 | 2016-09-20 | Zynga Inc. | Package manager verifier |
US9489924B2 (en) | 2012-04-19 | 2016-11-08 | Nvidia Corporation | Boot display device detection and selection techniques in multi-GPU devices |
TWI615024B (zh) * | 2017-03-10 | 2018-02-11 | 晶睿通訊股份有限公司 | 影像回補方法及其影音管理伺服器 |
JP7262269B2 (ja) * | 2019-03-27 | 2023-04-21 | キヤノン株式会社 | 情報処理装置、及び情報処理装置の制御方法、プログラム |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02277129A (ja) * | 1989-04-18 | 1990-11-13 | Toshiba Corp | データ処理装置 |
US5651139A (en) | 1993-12-23 | 1997-07-22 | International Business Machines Corporation | Protected system partition read/write access on a SCSI controlled DASD |
JP3712457B2 (ja) * | 1996-01-12 | 2005-11-02 | 株式会社ハドソン | ソフトウエアのネットワーク配信方法 |
US5974517A (en) | 1996-09-17 | 1999-10-26 | Compaq Computer Corporation | Method and system for mounting a system partition as a logical drive while an operating system is operational by modifying a partition table |
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
US5958016A (en) * | 1997-07-13 | 1999-09-28 | Bell Atlantic Network Services, Inc. | Internet-web link for access to intelligent network service control |
US6920567B1 (en) * | 1999-04-07 | 2005-07-19 | Viatech Technologies Inc. | System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files |
US6564253B1 (en) * | 1999-05-07 | 2003-05-13 | Recording Industry Association Of America | Content authorization system over networks including searching and reporting for unauthorized content locations |
US6473794B1 (en) * | 1999-05-27 | 2002-10-29 | Accenture Llp | System for establishing plan to test components of web based framework by displaying pictorial representation and conveying indicia coded components of existing network framework |
FI112286B (fi) * | 2000-01-24 | 2003-11-14 | Smarttrust Systems Oy | Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi |
JP4086445B2 (ja) * | 2000-03-09 | 2008-05-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報送信方法、ネットワーク・プロバイダ・サーバ、情報端末及び情報端末における方法 |
US6816882B1 (en) * | 2000-05-31 | 2004-11-09 | International Business Machines Corporation | System and method for automatically negotiating license agreements and installing arbitrary user-specified applications on application service providers |
US20020026474A1 (en) | 2000-08-28 | 2002-02-28 | Wang Lawrence C. | Thin client for wireless device using java interface |
US7054946B2 (en) * | 2000-12-06 | 2006-05-30 | Intelliden | Dynamic configuration of network devices to enable data transfers |
US6792459B2 (en) * | 2000-12-14 | 2004-09-14 | International Business Machines Corporation | Verification of service level agreement contracts in a client server environment |
US7249176B1 (en) * | 2001-04-30 | 2007-07-24 | Sun Microsystems, Inc. | Managing user access of distributed resources on application servers |
US6832317B1 (en) | 2001-05-10 | 2004-12-14 | Advanced Micro Devices, Inc. | Personal computer security mechanism |
US20030033413A1 (en) * | 2001-06-19 | 2003-02-13 | Willson Alan N. | Mobile wireless local area network |
JP3992954B2 (ja) * | 2001-09-27 | 2007-10-17 | 富士通エフ・アイ・ピー株式会社 | ライセンス管理方法,ライセンス管理サーバ,ライセンス管理プログラム及び記録媒体 |
US7369841B1 (en) * | 2001-09-28 | 2008-05-06 | Durham Logistics Llc | Wireless network infrastructure |
US20030204592A1 (en) * | 2002-03-07 | 2003-10-30 | Crown Media Holdings, Inc. | System for uniquely identifying assets and subsribers in a multi-media communicaion network |
SE526897C2 (sv) * | 2002-03-27 | 2005-11-15 | Abtrusion Security Ab | Metod för skydd av datorsystem |
JP4309629B2 (ja) * | 2002-09-13 | 2009-08-05 | 株式会社日立製作所 | ネットワークシステム |
JP2004151779A (ja) * | 2002-10-28 | 2004-05-27 | Nec Fielding Ltd | コンテンツのレンタルシステム及びそのレンタル方法、サーバ装置並びにプログラム |
US7472286B2 (en) | 2003-08-29 | 2008-12-30 | Microsoft Corporation | Selectively authorizing software functionality after installation of the software |
WO2005114414A1 (en) | 2004-04-22 | 2005-12-01 | Computer Associates Think, Inc. | Methods and systems for computer security |
US20060288079A1 (en) * | 2005-05-31 | 2006-12-21 | Deobald Martyn G | Security system for personal Internet communicator |
US8554686B2 (en) * | 2005-06-30 | 2013-10-08 | Advanced Micro Devices, Inc. | Anti-hack protection to restrict installation of operating systems and other software |
US7636780B2 (en) * | 2005-07-28 | 2009-12-22 | Advanced Micro Devices, Inc. | Verified computing environment for personal internet communicator |
-
2005
- 2005-07-28 US US11/192,259 patent/US7636780B2/en active Active
-
2006
- 2006-07-20 KR KR1020087004935A patent/KR20080031488A/ko not_active Application Discontinuation
- 2006-07-20 DE DE112006001978T patent/DE112006001978B4/de active Active
- 2006-07-20 WO PCT/US2006/028213 patent/WO2007015946A2/en active Application Filing
- 2006-07-20 GB GB0802799A patent/GB2442918A/en not_active Withdrawn
- 2006-07-20 CN CN2006800276284A patent/CN101233523B/zh active Active
- 2006-07-20 JP JP2008523980A patent/JP2009507270A/ja active Pending
- 2006-07-26 TW TW095127253A patent/TW200712906A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
DE112006001978B4 (de) | 2010-03-11 |
CN101233523B (zh) | 2010-10-27 |
GB0802799D0 (en) | 2008-03-26 |
US7636780B2 (en) | 2009-12-22 |
WO2007015946A2 (en) | 2007-02-08 |
TW200712906A (en) | 2007-04-01 |
WO2007015946A3 (en) | 2007-05-18 |
CN101233523A (zh) | 2008-07-30 |
KR20080031488A (ko) | 2008-04-08 |
GB2442918A (en) | 2008-04-16 |
JP2009507270A (ja) | 2009-02-19 |
US20070027988A1 (en) | 2007-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112006001978B4 (de) | Verifizierte Computerumgebung für persönliches Internetkommunikationsgerät | |
DE112006001744T5 (de) | Manipulationsschutz, um Installation von Betriebssystemen und anderer Software zu beschränken | |
DE102016123651B4 (de) | Authentisierungskooperationssystem | |
DE112011103829B4 (de) | Verfahren und System zum Erzeugen einer virtuellen Maschine auf der Grundlage von Vorlagen | |
DE112006001743T5 (de) | Entkomprimierungstechnik zum Erzeugen von Abbildern von Softwareanwendungen | |
DE112010004135B4 (de) | Sicherung Asynchroner Client-Server-Transaktionen | |
DE112009002207B4 (de) | Aktualisieren einer Firmware mit mehreren Prozessoren | |
DE69905705T2 (de) | Intelligentes sicherheitsverwaltungsverfahren und -system | |
DE112006002523T5 (de) | Boot-Verhaltensoptimierung für Festplatte für ein persönliches Internet-Kommunikationsgerät | |
DE60006451T2 (de) | Verteilte Authentifizierungsmechanismen zur Behandlung von verschiedenen Authentifizierungssystemen in einem Betriebsrechnersystem | |
DE102005038866B4 (de) | Sicheres elektronisches Auslieferungssiegel für ein informationsverarbeitendes System | |
DE112011103164T5 (de) | Datenverteilungsvorrichtung, Datenverteilungssystem, Client-Vorrichtung, Datenverteilungsverfahren, Datenempfangsverfahren, Programm und Datenträger, | |
DE112016005609T5 (de) | Dynamisches updaten von Captcha-Aufforderungen | |
DE112012002362T5 (de) | Automatisierte Empfehlungen für Cloud-Computing-Optionen | |
DE112013002544T5 (de) | Cloudbasiertes Teilen von Datenpunkten und Zusammenarbeit unter Benutzergruppen | |
DE112011100166T5 (de) | Starten von virtuellen Instanzen in einer Cloud-Computing-Umgebung | |
DE60212969T3 (de) | Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel | |
EP3743844B1 (de) | Blockchain-basiertes identitätssystem | |
DE102013108899A1 (de) | Kontenmanagement für cloudbasierte Applikationen | |
DE102022132069A1 (de) | Server, der einen sicherheitszugriff eines endgeräts des benutzers unterstützt, und steuerverfahren dafür | |
DE112019005043T5 (de) | Streamzuweisung unter verwendung von stream-guthaben | |
EP1792247B1 (de) | Verfahren zum betreiben eines datenübertragungsnetzes unter verwendung von lizenzdaten und zugehöriger vorrichtungsverbund | |
DE102015114244B4 (de) | Bilderzeugungsvorrichtung und ressourcenverwaltungsverfahren | |
DE112023000325T5 (de) | Auswahl der sicherheitsrichtlinie auf der grundlage der berechneten unsicherheit und des vorhergesagten ressourcenverbrauchs | |
DE102016008158A1 (de) | System und steuerverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: GLOBALFOUNDRIES INC., GRAND CAYMAN, KY |
|
8328 | Change in the person/name/address of the agent |
Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUSSER, |
|
R081 | Change of applicant/patentee |
Owner name: GLOBALFOUNDRIES U.S. INC., SANTA CLARA, US Free format text: FORMER OWNER: GLOBALFOUNDRIES INC., GRAND CAYMAN, KY Owner name: MEDIATEK INC., TW Free format text: FORMER OWNER: GLOBALFOUNDRIES INC., GRAND CAYMAN, KY |
|
R082 | Change of representative |
Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE Representative=s name: HOEFER & PARTNER PATENTANWAELTE MBB, DE |
|
R081 | Change of applicant/patentee |
Owner name: MEDIATEK INC., TW Free format text: FORMER OWNER: GLOBALFOUNDRIES U.S. INC., SANTA CLARA, CA, US |
|
R082 | Change of representative |
Representative=s name: HOEFER & PARTNER PATENTANWAELTE MBB, DE |