DE112006001978T5 - Verifizierte Computerumgebung für persönliches Internetkommunikationsgerät - Google Patents

Verifizierte Computerumgebung für persönliches Internetkommunikationsgerät Download PDF

Info

Publication number
DE112006001978T5
DE112006001978T5 DE112006001978T DE112006001978T DE112006001978T5 DE 112006001978 T5 DE112006001978 T5 DE 112006001978T5 DE 112006001978 T DE112006001978 T DE 112006001978T DE 112006001978 T DE112006001978 T DE 112006001978T DE 112006001978 T5 DE112006001978 T5 DE 112006001978T5
Authority
DE
Germany
Prior art keywords
communication device
personal
internet communication
software
software files
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112006001978T
Other languages
English (en)
Other versions
DE112006001978B4 (de
Inventor
Martyn G. Longmont Deobald
Jeffrey M. Dr. Longmont Lavin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of DE112006001978T5 publication Critical patent/DE112006001978T5/de
Application granted granted Critical
Publication of DE112006001978B4 publication Critical patent/DE112006001978B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Abstract

Persönliche Internetkommunikationseinrichtung mit:
einem Datenprozessor, der ausgebildet ist, den Austausch von Softwaredateien und Datendateien zwischen der persönlichen Internetkommunikationseinrichtung und einem Dienstleistungsrechner zu steuern; und
einem Betriebssystem, das einen Verifizierungsprozess bereitstellt, der umfasst:
eine Datenbank, die mehrere Softwaredateien zum Ausführen durch den Prozessor bereitstellt;
eine Verifizierungsdateienliste mit einer Liste aus autorisierten Softwaredateien; und
ein Verifizierungsmodul, das ausgebildet ist, eine Anforderung von einem Betriebssystemeinladeprogramm zur Ausführung einer Softwaredatei zu empfangen und die angeforderte Softwaredatei mit autorisierten Softwaredateien in der Verifizierungsdateiliste zu vergleichen.

Description

  • Hintergrund der Erfindung
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft das Gebiet der Informationsverarbeitungssysteme und betrifft insbesondere ein System und ein Verfahren zur Gewährleistung einer verfizierten bzw. sicheren Computerumgebung für Computersysteme, die zur Kommunikation über das Internet verwendet werden.
  • Beschreibung des Stands der Technik
  • Computersysteme sind weit verbreitet zur Bereitstellung von Informationsverwaltungsmöglichkeiten in vielen Bereichen der heutigen Gesellschaft. Ein Personalcomputersystem kann für gewöhnlich als ein Mikrocomputer definiert werden, der eine Systemeinheit mit einem Systemprozessor und dazugehörige flüchtige und nicht-flüchtige Speicher, ein Anzeigegerät, eine Tastatur, eine fest installierte Diskettenspeichereinrichtung, eine optionale abnehmbare Speichereinrichtung und einen optionalen Drucker umfasst. Diese Personalcomputersysteme sind Informationshandhabungssysteme, die im Wesentlichen dazu gestaltet sind, einem einzelnen Nutzer bzw. Anwender (oder einer Gruppe aus Anwendern im Falle von Personalcomputern, die als Computer-Server-Systeme bzw. Dienstleistersysteme dienen) Rechenleistung zu bieten, und sie sind preisgünstig von einzelnen Personen oder kleinen Unternehmen zu erwerben.
  • In der jüngeren Vergangenheit gab es eine deutliche Zunahme bei der Verwendung von Personalcomputern, um Informationen über das Internet auszutauschen. Dieser Informationsaustausch beruht auf einem Klienten/Server- bzw. Dienstleistermodell, wobei der Personalcomputer des Anwenders als der Klient dient, um auf Daten zuzugreifen, die auf einer Vielzahl von Internet-Dienstleistungsrechner gespeichert sind.
  • Einige Internet-Dienstleistungsanbieter stellen als Teil einer vertraglichen Beziehung einen Computer für einen Anwender zur Verfügung, um Internet-Dienstleistungen anzubieten. Als Teil dieser Übereinkunft muss ggf. der Internet-Dienstleistungsanbieter gelegentlich Soft warepakete dem Computer zuführen, um Softwareaktualisierungen und Software bereitzustellen, die zusätzliche Dienstleistungen ermöglichen. Es besteht ein Bedarf für einen Verifizierungsmechanismus um die Installation derartiger Softwarepakete zu überwachen und zu steuern.
  • Die Anwender können ferner versuchen, Computerprogramme aus dem Internet herunterzuladen oder Programme lokal von Quellen installieren, die nicht sicher sind. Es besteht daher ein Bedarf für einen Verifizierungsprozess, der verhindert, dass Anwender nicht autorisierte Software installieren, die ansonsten den Betrieb des Computers negativ beeinflussen könnten und die autorisierte Software, die von dem Internet-Dienstleistungsanbieter bereitgestellt wird, stören könnte. Im Hinblick auf das zuvor gesagte besteht somit eine Notwendigkeit für ein Verfahren und eine Vorrichtung, um eine sichere Computerumgebung für Computer zu schaffen, insbesondere für solche, die als persönliche Internetkommunikationseinrichtungen (PIC) für ein Kommunikationsnetzwerk benutzt werden, das von einem Internet-Dienstleistungsanbieter geschaffen wird.
  • Überblick über die Erfindung
  • Das Verfahren und die Vorrichtung der vorliegenden Erfindung stellen eine verifizierte Computerumgebung für eine persönliche Internetkommunikationseinrichtung bereit. In diversen Ausführungsformen der Erfindung kann die Funktion von Softwaredateien auf einer persönlichen Internetkommunikationseinrichtung auf der Grundlage des Status im Hinblick auf das Bezahlen bzw. des Finanzstatus des Anwenders modifiziert werden.
  • Die sichere Computerumgebung, die durch die vorliegende Erfindung geschaffen wird, ist im Wesentlichen aus einer Dateiendatenbank, die eine Liste aus verifizierten Softwaredateien enthält, und einem Verifizierungsmodul aufgebaut, das ausgebildet ist, Anforderungen zum Einladen eines Softwarepaketes zu empfangen und das angeforderte Softwarepaket mit der verifizierten Liste zugelassener Softwarepakete zu vergleichen. In der Ausführungsform der Erfindung, in der die Funktion auf der Grundlage des „Finanzstatus bzw. Bezahlstatus" des Anwenders bestimmt ist, versorgt eine Finanzstatusüberwachungseinrichtung das Betriebssystem mit Information im Hinblick auf den Status über Zahlungen des Anwenders. Bei Anforderung zum Einladen eines speziellen Softwarepaketes verwendet das Verifizierungsmodul die Verifizierdateiliste, die zugelassene Softwarepakete enthält und ver wendet ferner den Finanzstatus des Anwenders, um zu bestimmen, welche Softwarepakete ausgeführt werden können. Die persönliche Internetkommunikationseinrichtung ist ausgebildet, eine begrenzte Funktionsfähigkeit für gewisse Softwarepakete bereitzustellen, wenn diese auf einem ersten Finanzstatus beruhen, und keine Funktion bereitzustellen auf der Grundlage eines zweiten Finanzstatus, etwa in der Situation, wenn ein Anwender eine Vertragszusammenarbeit mit einem Internet-Dienstleistungsanbieter beendet hat.
  • Kurze Beschreibung der Zeichnungen
  • Die vorliegende Erfindung kann vom Fachmann besser verstanden werden und zahlreiche Aufgaben, Merkmale und Vorteile werden deutlich, indem auf die begleitenden Zeichnungen Bezug genommen wird. Durchgängig werden in den Figuren die gleichen Bezugszeichen für gleiche oder ähnliche Elemente verwendet.
  • 1 ist eine Blockansicht mehrerer Computersysteme, die über ein oder mehrere Kommunikationsnetzwerke miteinander in Verbindung stehen.
  • 2 ist eine Systemblockansicht eines Computersystems, etwa einer persönlichen Internetkommunikationseinrichtung, gemäß diverser Ausführungsformen der vorliegenden Erfindung.
  • 3 zeigt eine Blockansicht eines Prozessorsystems zur Verwendung in der persönlichen Internetkommunikationseinrichtung.
  • 4 zeigt eine Blockansicht von Modulen, wie sie zum Steuern der Softwareinstallation und zum Ausführen davon in der persönlichen Internetkommunikationseinrichtung der vorliegenden Erfindung verwendet werden.
  • Detaillierte Beschreibung
  • Obwohl im Folgenden anschauliche Ausführungsformen der vorliegenden Erfindung beschrieben sind, ist zu beachten, dass die vorliegende Erfindung ohne die spezifizierten Details praktiziert werden kann und das zahlreiche implementationsspezifische Entscheidungen im Hinblick auf die hierin beschriebene Erfindung getroffen werden können, um die speziellen Ziele der Entwickler zu erreichen, etwa die Verträglichkeit mit systembezogenen und geschäftsbezogenen Rahmenbedingungen, die sich von einer Implementierung zur anderen unterscheiden können. Obwohl ein derartiger Entwicklungsaufwand komplex und zeitaufwendig sein kann, ist er dennoch eine Routinemaßnahme für den Fachmann, der im Besitz der vorliegenden Offenbarung ist. Z. B. sind ausgewählte Aspekte in einer Blockdiagrammform dargestellt, anstatt dass diese detailliert beschrieben sind, um damit ein Verschleiern oder eine unnötige Beschränkung der vorliegenden Erfindung zu vermeiden. Derartige Beschreibungen und Darstellungen werden von dem Fachmann verwendet, um den Inhalt und den Grundgedanken seiner Arbeit dem anderen Fachmann zu vermitteln. Die vorliegende Erfindung wird nunmehr nachfolgend mit Bezug zu den Zeichnungen beschrieben.
  • 1 ist eine Blockansicht eines anschaulichen Netzwerks 100, wobei mehrere auch mit 105 bezeichnete Computersysteme 110, 111 und 112 über ein oder mehrere Kommunikationsnetzwerke 140 in Verbindung stehen. Wie gezeigt ist jedes Computersystem (beispielsweise 110) – das auch als Multimediumzugriffsgerät oder persönliche Internetkommunikationseinrichtungen (PIC) bezeichnet ist, funktionsmäßig mit einem Internet-Dienstleistungsanbieter (ISP) 120 über eine oder mehrere Kommunikationsverbindungen 122 verbunden. Der Internet-Dienstleistungsanbieter 120 ist mit dem Internet 140 verbunden, das wiederum mit mehreren Netz-Leitrechnern bzw. Host-Rechnern oder Servern 150, 151, 152 verbunden ist. Ein Anwender, der Zugriff auf Information auf dem Internet haben will, verwendet eine PIC (beispielsweise 110), um ein Anwendungsprogramm auszuführen, das in der PIC gespeichert ist und als ein Netz-Browser bzw. Netz-Suchprogramm bekannt ist.
  • Die PIC 110 enthält Kommunikationsgeräteeinrichtungen und Software, die die PIC 110 in die Lage versetzen, Kommunikationsereignisse an den Internet-Dienstleistungsanbieter 120 zu senden und von diesem zu empfangen. Die Kommunikationsgeräteeinrichtungen und Software ermöglichen es der PIC 110, eine Kommunikationsverbindung mit dem Internet-Dienstleistungsanbieter 120 aufzubauen. Die Kommunikationsverbindung kann eine beliebige Art von vielen Verbindungstypen sein, wozu eine verdrahtete Verbindung, eine direkte Verbindung, etwa eine digitale Teilnehmerleitung (DSL), T1, integrierte Dienstleistungsdigitalnetzwerk-(ISDN) oder Kabelverbindungen, eine drahtlose Verbindung über ein Funk netzwerk oder Sattelitennetzwerk, Zugriff über Telefonmodem oder ein lokales Datentransportsystem, etwa Ethernet oder Token-Ring über ein Nahbereichsnetzwerk gehören.
  • Wenn der Kunde eine Anforderung für Information eingibt, indem Befehle in das Netz-Suchprogramm bzw. Browser-Programm eingegeben werden, sendet die PIC 110 eine Anforderung für Information, etwa eine Suche nach Dokumenten, die ein spezielles Thema betreffen, oder eine spezielle Netz-Seite betreffen, an den Internet-Dienstleistungsanbieter 120, der wiederum die Anforderung an einem geeigneten Netz-Host-Rechner 150 über das Internet 150 weiterleitet. Der Internet-Dienstleistungsanbieter 120 führt Software aus, um Anforderungen, die von dem Browser-Programm gesendet wurden, zu empfangen und auszuwerten. Der Internet-Dienstleistungsanbieter 120 führt ein Netz-Dienstleisteranwendungsprogramm aus, das Anforderungen überwacht, diese Anforderungen nach Information auf diesem speziellen Netz-Dienstleistungsrechner abarbeitet und die Information an die PEC 110 des Anwenders übermittelt.
  • Jeder Netz-Host-Rechner 150, 151, 152 auf dem Internet besitzt eine bekannte Adresse, die der Anwender dem Netz-Suchprogramm zuführt, um eine Verbindung zu dem geeigneten Netz-Host-Rechner herzustellen. Wenn die Information nicht auf dem Netz-Host-Rechner 150 des Anwenders verfügbar ist, dient das Internet 140 als eine zentrale Verbindung, die es den Netz-Dienstleistungsrechern 150, 151, 152 ermöglicht, miteinander in Verbindung zu treten, um die angeforderte Information bereitzustellen. Da die Netz-Dienstleistungsrechner 150, 151, 152 mehr als eine Netzseite enthalten können, gibt der Anwender in der Adresse auch an, welche spezielle Netzseite er anschauen will. Die Adresse, die auch als universale Ressourcenlage (URL) bekannt ist, einer Leitseite bzw. einer „Homepage" auf einem Dienstleistungsrechner ist eine Anzahl von Nummern, die den Dienstleistungsrechner kennzeichnen und die Lage der Seite auf dem Dienstleistungsrechner analog zu einer Postadresse benennen. Der Einfachheit halber wurde ein Domänennamensystem entwickelt, das es Anwendern ermöglicht, Dienstleistungsrechner und Dokumente unter Nennung von Namen anstelle von Zahlen anzugeben. Eine URL kann ferner eine spezielle Seite aus einer Gruppe von Seiten, die einem Anbieter von Informationsinhalten gehört, angeben, indem zusätzliche Information am Ende eines Domänennamens hinzugefügt wird.
  • 2 ist eine Blockansicht einer PIC 110. Die PIC 110 umfasst einen Prozessor 202, eine Eingabe/Ausgabe-(I/O) Steuereinrichtung 204, einen Speicher (mit einem flüchtigen Speicher mit wahlfreiem Zugriff (RAM) 206 und einem nicht-flüchtigen Speicher 207), eine Kommunikationseinrichtung 211 (etwa ein Modem) und eine Anzeige 214. Der Prozessor 202, die I/O-Steuerung 204, der Speicher 206 und die Kommunikationseinrichtung 211 sind über einen oder mehrere Busse 212 verbunden. In einer speziellen Ausführungsform ist der Prozessor 202 als ein AMD Geode GX 32-Bit x86 kompatibler Prozessor eingerichtet, der Speicher 206 ist als ein 128 MB DDR-Speicher vorgesehen und die Anzeige 214 ist als ein CRT-Bildschirm vorgesehen. Des weiteren kann der nicht-flüchtige Speicher 207 eine Festplatte 209 aufweisen, die als eine integrierte 3,5 Zoll Festplatte mit einer minimalen Kapazität von beispielsweise 10 Gigabyte eingerichtet ist. Einer oder beide Speicher 206, 207 können in der PIC 110 integriert sein oder externe Geräte sein. Im Hinblick auf die Kommunikationseinrichtung 211 gilt, dass ein integriertes 56K ITU v. 92 Modem mit einem externen Stecker verwendet kann, um unterschiedliche Telefonsysteme weltweit zu unterstützen, obwohl auch andere Modems (beispielsweise ein Softwaremodem) eingesetzt werden können. Selbstverständlich können, wie nachfolgend deutlich wird, andere Gerätekonfigurationen ebenfalls im Hinblick auf den Prozessor 202, den Speicher 206, 207, die Anzeige 214 und die Kommunikationseinrichtung 211 verwendet werden. Zur Klarheit und zum besseren Verständnis werden nicht alle Elemente, die die PIC 110 bilden, hierin detailliert beschrieben. Derartige Details kennt der Fachmann und diese können sich in Abhängigkeit von dem speziellen Computerlieferanten und der Mikroprozessorart unterscheiden. Des weiteren kann die PIC 110 andere Busse, Einrichtungen und/oder Subsysteme in Abhängigkeit der gewünschten Implementierung enthalten. Beispielsweise kann die PIC 110 Cache-Speicher, Modems, parallele oder serielle Schnittstellen, SCSI-Schnittstellen, Netzwerkschnittstellenkarten, und dergleichen enthalten.
  • Wie in 2 gezeigt ist, ist die I/O-Steuereinrichtung 204 mit I/O-Geräten 205 verbunden, etwa einem oder mehreren USB-Anschlüssen, einer Tastatur, einer Maus, Lautsprechern, etc. Die I/O-Steuereinrichtung 204 ist ferner mit dem nicht-flüchtigen Speicher 207 verbunden, der in Form eines Flash-Speichers oder eines anderen Nur-Lese-Speichers (ROM) 208 und/oder in Form einer Festplatte 209 vorgesehen ist. Die PIC 110 ist so dargestellt, dass diese mit dem Kommunikationsnetzwerk 122 und dem Internet 140 über eine Kommunikationseinrichtung 211, etwa ein Modem, verbunden ist, wobei die Verbindung aber auch mittels eines beliebigen gewünschten Netzwerkkommunikationsgerätes bewerkstelligt werden kann, das dem Fachmann bekannt ist. Obwohl der Prozessor 202 so dargestellt ist, dass er direkt mit der Anzeigeeinrichtung 214 verbunden ist, kann der Prozessor auch indirekt mit der Anzeige 214 über eine Anzeige- oder I/O-Steuereinrichtung verbunden sein. Ferner ist der Prozessor so dargestellt, dass er über die I/O-Steuerung 204 mit dem nichtflüchtigen Speicher 207 verbunden ist, wobei jedoch auch eine direkte Verbindung möglich ist.
  • In dem Speicher der PIC sind diverse Programmcodierungen und Softwaredateien gespeichert. Beispielsweise ist das Basiseingabe/Ausgabe-Systeme (BIOS), das die PIC 110 beim Einschalten in Betrieb setzt, in einer BIOS-ROM-Einrichtung 210 des nicht flüchtigen Speichers 207, etwa in Form eines ROM's (Nur-Lese-Speicher) oder eines PROM (programmierbares ROM), etwa einem EPROM (löschbarem PROM), einem EEPROM (elektrisch löschbarer PROM), einem Flash-RAM (Speicher mit wahlfreiem Zugriff) oder einer beliebigen anderen Art an Speicher, die zum Speichern des BIOS geeignet ist, gespeichert. Das BIOS/Ladeeinrichtung zum Hochlaufen 210 ist im Wesentlichen für den Anwender nicht sichtbar und enthält ein kompatibles Programm zum Einladen für ein Startprogramm bzw. einen „Boot"-Loader, so dass das Betriebssystem der PIC ein eingebettetes geschlossenes Betriebssystem sein kann, etwa ein Betriebssystem des Typs des Windows CE, obwohl auch andere Betriebssysteme (einschließlich, ohne einschränkend zu sein, von Betriebssystemen auf Fensterbasis bzw. von Betriebssystemen auf Linux-Basis) von der BIOS-Codierung unterstützt werden können. Das BIOS/das Programm zum Einladen der Startsequenz 210 ist im Wesentlichen für den Anwender nicht sichtbar und startet das Betriebssystem.
  • Die PIC-Software 230 und Anwenderdaten können ebenfalls auf der Festplatte 209 des nicht-flüchtigen Speichers 207 gespeichert sein und können von dem Prozessor 202 ausgeführt und/oder abgearbeitet werden. Die PIC-Software 230 kann einen Hauptstarteintrag bzw. einen Master-Boot-Eintrag (MBR) 231, ein Betriebssystem 232, eine Anwendungsprogrammpartition 233, ein Softwareaktualisierungsmodul 234, Anwenderdaten 235 und ein Wiederherstellungsmodul für ein verborgenes Abbild 236 aufweisen. Der MBR 231 ist der erste Sektor (mit einer Länge von 512 Bytes) auf der Festplatte 209. Dieser Sektor enthält eine selbststartfähige Codierung und eine Partitionstabelle. Die selbststartfähige Codierung wird ausgeführt, wenn die PIC 110 hoch läuft. Im Hinblick auf das Betriebssystem gilt, dass diverse einzigartige konfigurierbare Betriebsparameter, die das Verhalten des Systems be einflussen können, als Teil der Software 230 vorkonfiguriert sind, wenn dieses zum ersten Mal auf der Festplatte 209 installiert wird. Die Software 230 umfasst ferner Anwendungsprogramme 233, die für die PIC 110 erforderlich sind, um in der spezifizierten Weise zu funktionieren. Beispielsweise können die Anwendungen 233 Netz-Suchgeräte, Flash-Abspielprogramme, Präsentationsbetrachtungsprogramme für Power-Point, Gesprächsanwendungen, Spiele, Komprimierwerkzeuge, E-Mail, Textverarbeitung, Tabellenkalkulation, PDF-Betrachtungsanwendungen, Medienabspieleinrichtungen und/oder Rechenanwendungen enthalten. Ferner sind in den Anwenderdaten 235 alle Daten des Anwenders enthalten, so dass ein Anwender direkten Zugriff auf die Anwenderdaten besitzt. Diese Anwenderdaten werden von dem Rest des Betriebssystems geschützt, um eine Schädigung der Daten durch einen Virus oder andere Mittel zu verhindern.
  • In einer speziellen Ausführungsform ist die PIC 110 gegen nicht autorisierte Installationen geschützt, indem die PIC-Software 230 so gestaltet ist, dass Anwendungen lediglich von boot-fähigen Einrichtungen hinzugefügt oder aktualisiert werden, die einen vorbestimmten Autorisierungs- oder Sicherheitsschlüssel besitzen. Ein Beispiel einer derartigen boot-fähigen oder hochlauffähigen Einrichtung ist eine Speichereinrichtung mit USB-Anschluss. In einer beispielhaften Ausführungsform wird die Beschränkung für die Installation durch das Softwareaktualisierungsmodul 234 gesteuert, das lediglich Installationen von boot-fähigen Einrichtungen mit einem Schlüssel erlaubt, der mit einem lokal gespeicherten Installationsschlüssel, etwa einem einzigartigen Sicherheitsschlüssel 240 übereinstimmt, der in dem nicht-flüchtigen Speicher 207 abgelegt ist. Der einzigartige Sicherheitsschlüssel 240 für jede PIC 110, 111, 112 kann einzigartig sein, oder kann gemeinsam für die PIC's vorgesehen sein, um für die Gesamtheit den Installationszugriff aus einer einzelnen Quelle (beispielsweise ISP) zu steuern. In einer speziellen Ausführungsform ist der einzigartige Sicherheitsschlüssel 240 in dem Hauptstarteintrag bzw. Master-Boot-Eintrag 231 der Festplatte 209 abgelegt, obwohl dieser auch in dem Flash-Speicher oder einem anderen ROM 208 oder einer fest verdrahteten integrierten Schaltung gespeichert sein kann. Bevor somit Betriebssystemdateien oder Anwenderdateien von dem boot-fähigen Gerät übertragen werden, muss das Aktualisierungsmodul 230 bestimmen, dass das boot-fähige Gerät eine Signatur oder einen Schlüssel aufweist, der mit dem einzigartigen Sicherheitsschlüssel 240 übereinstimmt oder anderweitig diesem Schlüssel entspricht. Auf diese Weise kann der einzigartige Sicherheitsschlüssel 240 verwendet werden, die Integrität des Betriebssystems auf der PIC 110 zu schützen, indem die Installation von Betriebssystemcodierung oder an derer Software auf boot-fähige Geräte beschränkt wird, die einen übereinstimmenden Sicherheitsschlüssel besitzen.
  • 3 ist eine Blockansicht des Prozessors 202. In einer Ausführungsform ist der Prozessor 202 ein Geode GX2-Prozessor von Avanced Micro Devices. Der Prozessor 202 umfasst einen Prozessorkern 310, eine Bus- oder Schnittstelleneinheit 312, einen Graphikprozessor 314, eine Anzeigesteuerung 316 und einen Videoprozessor 318. Der Prozessor 202 umfasst ferner eine Speichersteuerung 330, eine I/O-Steuerungsschnittstelle 332 und eine Anzeigenschnittstelle 344, obwohl beachtet werden sollte, dass diese Steuerungen und Schnittstellen auch extern in Bezug auf den Prozessor 202 vorgesehen sein können. In der dargestellten Ausführungsform führt der Prozessor 202 Software aus, die in dem Speicher 206, 207 abgelegt ist, um die Installation von Betriebssystemen oder anderer Software von boot-fähigen Geräten zu verhindern, die keine autorisierte Signatur besitzen, die mit dem einzigartigen Sicherheitsschlüssel 240 übereinstimmt oder diesem entspricht.
  • 4 ist eine Blockansicht der Funktionskomponenten zur Implementierung einer verifizierten Computerumgebung für die persönliche Internetkommunikationseinrichtung gemäß der vorliegenden Erfindung. Die in 4 gezeigten Funktionskomponenten können verwendet werden, um eine Ausführungsform der Erfindung einzurichten, die den Status der Bezahlung bzw. den Finanzstatus des Anwenders überwacht und die Funktion der diversen Softwaremodule in der PIC 110 auf der Grundlage des Finanzstatus modifiziert.
  • Das Verfahren und die Vorrichtung der vorliegenden Erfindung können in vielen Betriebssystemumgebungen eingerichtet werden. In einer Ausführungsform der vorliegenden Erfindung, die in 4 gezeigt ist, umfasst die Softwarebetriebsumgebung drei Schichten: eine Windows-„Win 32"-Schicht 402, eine Windows-„CE-Kernel"-Schicht 406 und eine OEM-Adaptionsschicht 408. Der Internet-Dienstleistungsanbieter 120 kann Softwaredateien zu den Betriebssystem der PIC 110 über einen Systemverwaltungsdienstleistungsrechner 410 übertragen, der mit der PIC 110 über ein Kommunikationsnetzwerk 122 in Verbindung steht. Die Win32-Schicht enthält eine Dateiendatenbank 412 mit einer Liste aus Softwaredateien, die zur Ausführung zur Verfügung stehen sowie eine Liste von „abgelaufenen" Softwareanwendungen. Die Win32-Schicht umfasst ferner einen Geräteaktualisierungsklienten 414, ein Finanzstatusmodul 416 und ein Bezahlüberwachungsmodul 418. Der Geräteaktualisierungsklient 414 bewahrt Aktualisierungen für die PIC 110 und empfängt Skrip ten, um Befehlszeilenparameter für den Finanzstatus auszugeben, wozu Parameter gehören, ob ein Anwender aktuell Vertragsteilnehmer ist oder nicht im Hinblick auf eine spezielle Dienstleistung oder ein Softwarepaket. Skripten können Parameter (Variablen) enthalten, die einen speziellen vordefinierten Zustand für die PIC 110 definieren.
  • Das Finanzstatusmodul 416 überwacht den Übertragsstatus und den Finanzstatus bzw. den Bezahlstatus des Anwenders und liefert Zustandsänderungsinformationen an das Bezahlüberwachungsmodul 416. Das Bezahlüberwachungsmodul 418 überwacht die PIC 110 auf der Grundlage des Vertragsstatus des Anwenders. Es enthält den globalen Systemzustand und fordert periodisch Systemszustandsaktualisierungen von dem Geräteaktualisierungsklienten 414 über das Finanzzustandsmodul 416 an. Das Bezahlüberwachungsmodul 418 ist ferner ausgebildet, eine Reihe von Zeitgebern zu benutzen, um aktualisierte Vertragszustandsinformationen in vorbestimmten Zeitintervallen anzufordern. Das Finanzstatusmodul 418 kann ebenfalls Zeitgeber verwenden, um die Zeitdauer zu überwachen, in der die PIC 110 von dem ISP 120 entkoppelt ist. Wenn die PIC 110 von dem ISP für eine längerer Zeitdauer abgekoppelt ist, kann das Finanzstatusmodul 418 die PIC 110 veranlassen, die Funktion einer vorbestimmten Gruppe aus Softwaredateien zu reduzieren oder zu unterbinden.
  • Beim Erkennen einer Anforderung zum Ausführen eines Softwarepaketes erzeugt eine Betriebssystemladeeinrichtung bzw. OS-Ladeeinrichtung 422 in dem Windows-Kernel 406 eine Verifizierungsanforderung für das Verifizierungsmodul 424 in der OEM-Adaptionsschicht 408. Das Verifiziermodul 422 enthält Information im Hinblick auf den aktuellen Verifizierungszustand und führt Zustandsänderungen gemäß der Information, die von dem Bezahlüberwachungsmodul 418 erhalten wird, durch. Die Verifizierungsverteilliste 426 enthält eine Liste aus Softwaredateien, die ausgeführt werden dürfen. Bei einer Einladeanforderung überprüft das Verifiziermodul 424 die Liste der Softwaredateien in der Verifizierdateiliste 426, um zu bestimmen, ob die angeforderte Anwendung eine aus einer Liste aus „verifizierten" Softwareanwendungen ist. Wenn die angeforderte Anwendung in der verifizierten Anwendungsliste erkannt wird, führt die OS-Ladeeinrichtung die angeforderte Datei aus. Wenn jedoch die angeforderte Datei nicht in der verifizierten Liste erkannt wird, führt die OS-Ladeeinrichtung die angefeuerte Datei nicht aus.
  • In gewissen Situationen, etwa bei einer Änderung des Finanzstatus oder bei einer Softwareaktualisierung, kann eine zuvor verifizierte Anwendung in die Liste der abgelaufenen Dateien eingetragen werden. Die Liste der abgelaufenen Dateien enthält Anwendungen, die in die Verifizierverteilliste bei einer Änderung des Finanzstatus des Anwenders eingetragen werden können gemäß den Verfahren, wie sie zuvor dargestellt sind.
  • Die vorliegende Erfindung führt zu den zuvor genannten Vorteile sowie anderen Vorteilen, die damit verknüpft sind. Obwohl die vorliegende Erfindung dargestellt und beschrieben wurde und definiert ist durch Bezugnahme auf spezielle Ausführungsformen der Erfindung, sollen derartige Bezugnahmen keine Beschränkung der Erfindung darstellen und es sollen auch keine derartige Einschränkungen daraus hergeleitet werden. Es können rechtliche Modifizierungen, Änderungen und äquivalente Formen und Funktionen der Erfindung eingesetzt werden, wie dies der Fachmann erkennt. Die dargestellten und beschriebenen Ausführungsformen sind lediglich Beispiele und schöpfen den Schutzbereich der Erfindung nicht aus.
  • Obwohl die vorliegende Erfindung detailliert beschrieben ist, sollte beachtet werden, dass diverse Änderungen, Ergänzungen oder Hinzufügungen gemacht werden können, ohne vom Grundgedanken und Schutzbereich der Erfindung, wie sie durch die angefügten Patentansprüche definiert ist, abzuweichen.
  • Zusammenfassung
  • Ein Verfahren und eine Vorrichtung der vorliegenden Erfindung stellen eine verifizierte Computerumgebung für eine persönliche Internetkommunikationseinrichtung bereit. In diversen Ausführungsformen der Erfindung kann die Funktionsfähigkeit von Softwaredateien auf einer persönlichen Internetkommunikationseinrichtung auf der Grundlage des Finanzstatus des Anwenders modifiziert werden. Bei Anforderung zum Einladen eines speziellen Softwarepakets verwendet das Verifiziermodul eine Verifizierungsdateiliste, die zulässige Softwarepakete enthält, und verwendet ferner den Finanzstatus bzw. Bezahlstatus des Anwenders, um zu bestimmen, welche Softwarepakete ausgeführt werden können. Die persönliche Internetkommunikationseinrichtung ist ausgebildet eine eingeschränkte Funktionsfähigkeit für gewisse Softwarepakete auf der Grundlage eines ersten Finanzstatus bereitzustellen und keine Funktion zu bieten, wenn ein zweiter Finanzstatus vorliegt, etwa eine Situation, in der ein Anwender die Nutzung einer Internetdienstleistung aufgegeben hat.

Claims (10)

  1. Persönliche Internetkommunikationseinrichtung mit: einem Datenprozessor, der ausgebildet ist, den Austausch von Softwaredateien und Datendateien zwischen der persönlichen Internetkommunikationseinrichtung und einem Dienstleistungsrechner zu steuern; und einem Betriebssystem, das einen Verifizierungsprozess bereitstellt, der umfasst: eine Datenbank, die mehrere Softwaredateien zum Ausführen durch den Prozessor bereitstellt; eine Verifizierungsdateienliste mit einer Liste aus autorisierten Softwaredateien; und ein Verifizierungsmodul, das ausgebildet ist, eine Anforderung von einem Betriebssystemeinladeprogramm zur Ausführung einer Softwaredatei zu empfangen und die angeforderte Softwaredatei mit autorisierten Softwaredateien in der Verifizierungsdateiliste zu vergleichen.
  2. Persönliche Internetkommunikationseinrichtung nach Anspruch 1, wobei die Verifizierungsdateiliste entsprechend dem Vertragsstatus eines Anwenders aktualisiert ist.
  3. Persönliche Internetkommunikationseinrichtung nach Anspruch 2, wobei der Vertragsstatus des Anwenders mittels eines Finanzstatusmoduls aktualisierbar ist, das ausgebildet ist, Vertragsstatusinformation von einem Internet-Dienstleistungsanbieter über ein Kommunikationsnetzwerk zu empfangen.
  4. Persönliche Internetkommunikationseinrichtung nach Anspruch 3, die ferner eine Bezahlüberwachungseinrichtung aufweist, die ausgebildet ist, die Funktion der Softwaredateien in der Verifizierungsdateiliste auf der Grundlage des Vertragsstatus zu steuern.
  5. Persönliche Internetkommunikationseinrichtung nach Anspruch 4, wobei die Bezahlüberwachungseinrichtung den Vertragsstatus verwendet, um maximale Funktionsfähigkeit für eine vorbestimmte Gruppe aus den Softwaredateien bereitzustellen.
  6. Persönliche Internetkommunikationseinrichtung nach Anspruch 4, wobei die Bezahlüberwachungseinrichtung den Vertragsstatus verwendet, um eine beschränkte Funktionsfähigkeit für eine vorbestimmte Gruppe der Softwaredateien bereitzustellen.
  7. Persönliche Internetkommunikationseinrichtung nach Anspruch 4, wobei die Bezahlüberwachungseinrichtung den Vertragsstatus verwendet, um die Funktionsfähigkeit der vorbestimmten Gruppe aus Softwaredateien aufzuheben.
  8. Persönliche Internetkommunikationseinrichtung nach Anspruch 4, wobei die Bezahlüberwachungseinrichtung ausgebildet, die Verbindung der persönlichen Internetkommunikationseinrichtung mit dem Kommunikationsnetzwerk zu überwachen.
  9. Persönliche Internetkommunikationseinrichtung nach Anspruch 8, wobei die Bezahlüberwachungseinrichtung ausgebildet ist, ein „Funktionsfähigkeit reduzieren"-Steuersignal zu erzeugen, um die Funktionsfähigkeit einer vorbestimmten Gruppe der Softwaredateien zu reduzieren, nachdem die Verbindung der persönlichen Internetkommunikationseinrichtung mit dem Kommunikationsnetzwerk für eine erste vorbestimmte Zeitdauer unterbrochen ist.
  10. Persönliche Internetkommunikationseinrichtung nach Anspruch 9, wobei die Bezahlüberwachungseinrichtung ausgebildet ist, ein Steuersignal zu erzeugen, um die Funktion einer vorbestimmten Gruppe aus den Softwaredateien aufzuheben, nachdem die Verbindung der persönlichen Internetkommunikationseinrichtung mit dem Kommunikationsnetzwerk für eine zweite vorbestimmte Zeitdauer unterbrochen ist.
DE112006001978T 2005-07-28 2006-07-20 Verifizierte Computerumgebung für persönliches Internetkommunikationsgerät Active DE112006001978B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/192,259 US7636780B2 (en) 2005-07-28 2005-07-28 Verified computing environment for personal internet communicator
US11/192,259 2005-07-28
PCT/US2006/028213 WO2007015946A2 (en) 2005-07-28 2006-07-20 Verifier computing environment for personal internet communicator

Publications (2)

Publication Number Publication Date
DE112006001978T5 true DE112006001978T5 (de) 2008-05-29
DE112006001978B4 DE112006001978B4 (de) 2010-03-11

Family

ID=37667688

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112006001978T Active DE112006001978B4 (de) 2005-07-28 2006-07-20 Verifizierte Computerumgebung für persönliches Internetkommunikationsgerät

Country Status (8)

Country Link
US (1) US7636780B2 (de)
JP (1) JP2009507270A (de)
KR (1) KR20080031488A (de)
CN (1) CN101233523B (de)
DE (1) DE112006001978B4 (de)
GB (1) GB2442918A (de)
TW (1) TW200712906A (de)
WO (1) WO2007015946A2 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7636780B2 (en) * 2005-07-28 2009-12-22 Advanced Micro Devices, Inc. Verified computing environment for personal internet communicator
US8468591B2 (en) 2006-10-13 2013-06-18 Computer Protection Ip, Llc Client authentication and data management system
US20090132308A1 (en) * 2007-11-20 2009-05-21 Microsoft Corporation Solution for Managed Personal Computing
US9069990B2 (en) * 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US20090204803A1 (en) * 2008-02-11 2009-08-13 Nvidia Corporation Handling of secure storage key in always on domain
US20090204801A1 (en) * 2008-02-11 2009-08-13 Nvidia Corporation Mechanism for secure download of code to a locked system
US9069706B2 (en) * 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
US9158896B2 (en) * 2008-02-11 2015-10-13 Nvidia Corporation Method and system for generating a secure key
US8719585B2 (en) * 2008-02-11 2014-05-06 Nvidia Corporation Secure update of boot image without knowledge of secure key
US9613215B2 (en) 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
US9027084B2 (en) 2008-07-28 2015-05-05 Evan S. Huang Methods and apparatuses for securely operating shared host devices with portable apparatuses
US9448780B1 (en) * 2011-12-13 2016-09-20 Zynga Inc. Package manager verifier
US9489924B2 (en) 2012-04-19 2016-11-08 Nvidia Corporation Boot display device detection and selection techniques in multi-GPU devices
TWI615024B (zh) * 2017-03-10 2018-02-11 晶睿通訊股份有限公司 影像回補方法及其影音管理伺服器
JP7262269B2 (ja) * 2019-03-27 2023-04-21 キヤノン株式会社 情報処理装置、及び情報処理装置の制御方法、プログラム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02277129A (ja) * 1989-04-18 1990-11-13 Toshiba Corp データ処理装置
US5651139A (en) 1993-12-23 1997-07-22 International Business Machines Corporation Protected system partition read/write access on a SCSI controlled DASD
JP3712457B2 (ja) * 1996-01-12 2005-11-02 株式会社ハドソン ソフトウエアのネットワーク配信方法
US5974517A (en) 1996-09-17 1999-10-26 Compaq Computer Corporation Method and system for mounting a system partition as a logical drive while an operating system is operational by modifying a partition table
US5974549A (en) * 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
US5958016A (en) * 1997-07-13 1999-09-28 Bell Atlantic Network Services, Inc. Internet-web link for access to intelligent network service control
US6920567B1 (en) * 1999-04-07 2005-07-19 Viatech Technologies Inc. System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files
US6564253B1 (en) * 1999-05-07 2003-05-13 Recording Industry Association Of America Content authorization system over networks including searching and reporting for unauthorized content locations
US6473794B1 (en) * 1999-05-27 2002-10-29 Accenture Llp System for establishing plan to test components of web based framework by displaying pictorial representation and conveying indicia coded components of existing network framework
FI112286B (fi) * 2000-01-24 2003-11-14 Smarttrust Systems Oy Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi
JP4086445B2 (ja) * 2000-03-09 2008-05-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報送信方法、ネットワーク・プロバイダ・サーバ、情報端末及び情報端末における方法
US6816882B1 (en) * 2000-05-31 2004-11-09 International Business Machines Corporation System and method for automatically negotiating license agreements and installing arbitrary user-specified applications on application service providers
US20020026474A1 (en) 2000-08-28 2002-02-28 Wang Lawrence C. Thin client for wireless device using java interface
US7054946B2 (en) * 2000-12-06 2006-05-30 Intelliden Dynamic configuration of network devices to enable data transfers
US6792459B2 (en) * 2000-12-14 2004-09-14 International Business Machines Corporation Verification of service level agreement contracts in a client server environment
US7249176B1 (en) * 2001-04-30 2007-07-24 Sun Microsystems, Inc. Managing user access of distributed resources on application servers
US6832317B1 (en) 2001-05-10 2004-12-14 Advanced Micro Devices, Inc. Personal computer security mechanism
US20030033413A1 (en) * 2001-06-19 2003-02-13 Willson Alan N. Mobile wireless local area network
JP3992954B2 (ja) * 2001-09-27 2007-10-17 富士通エフ・アイ・ピー株式会社 ライセンス管理方法,ライセンス管理サーバ,ライセンス管理プログラム及び記録媒体
US7369841B1 (en) * 2001-09-28 2008-05-06 Durham Logistics Llc Wireless network infrastructure
US20030204592A1 (en) * 2002-03-07 2003-10-30 Crown Media Holdings, Inc. System for uniquely identifying assets and subsribers in a multi-media communicaion network
SE526897C2 (sv) * 2002-03-27 2005-11-15 Abtrusion Security Ab Metod för skydd av datorsystem
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
JP2004151779A (ja) * 2002-10-28 2004-05-27 Nec Fielding Ltd コンテンツのレンタルシステム及びそのレンタル方法、サーバ装置並びにプログラム
US7472286B2 (en) 2003-08-29 2008-12-30 Microsoft Corporation Selectively authorizing software functionality after installation of the software
WO2005114414A1 (en) 2004-04-22 2005-12-01 Computer Associates Think, Inc. Methods and systems for computer security
US20060288079A1 (en) * 2005-05-31 2006-12-21 Deobald Martyn G Security system for personal Internet communicator
US8554686B2 (en) * 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software
US7636780B2 (en) * 2005-07-28 2009-12-22 Advanced Micro Devices, Inc. Verified computing environment for personal internet communicator

Also Published As

Publication number Publication date
DE112006001978B4 (de) 2010-03-11
CN101233523B (zh) 2010-10-27
GB0802799D0 (en) 2008-03-26
US7636780B2 (en) 2009-12-22
WO2007015946A2 (en) 2007-02-08
TW200712906A (en) 2007-04-01
WO2007015946A3 (en) 2007-05-18
CN101233523A (zh) 2008-07-30
KR20080031488A (ko) 2008-04-08
GB2442918A (en) 2008-04-16
JP2009507270A (ja) 2009-02-19
US20070027988A1 (en) 2007-02-01

Similar Documents

Publication Publication Date Title
DE112006001978B4 (de) Verifizierte Computerumgebung für persönliches Internetkommunikationsgerät
DE112006001744T5 (de) Manipulationsschutz, um Installation von Betriebssystemen und anderer Software zu beschränken
DE102016123651B4 (de) Authentisierungskooperationssystem
DE112011103829B4 (de) Verfahren und System zum Erzeugen einer virtuellen Maschine auf der Grundlage von Vorlagen
DE112006001743T5 (de) Entkomprimierungstechnik zum Erzeugen von Abbildern von Softwareanwendungen
DE112010004135B4 (de) Sicherung Asynchroner Client-Server-Transaktionen
DE112009002207B4 (de) Aktualisieren einer Firmware mit mehreren Prozessoren
DE69905705T2 (de) Intelligentes sicherheitsverwaltungsverfahren und -system
DE112006002523T5 (de) Boot-Verhaltensoptimierung für Festplatte für ein persönliches Internet-Kommunikationsgerät
DE60006451T2 (de) Verteilte Authentifizierungsmechanismen zur Behandlung von verschiedenen Authentifizierungssystemen in einem Betriebsrechnersystem
DE102005038866B4 (de) Sicheres elektronisches Auslieferungssiegel für ein informationsverarbeitendes System
DE112011103164T5 (de) Datenverteilungsvorrichtung, Datenverteilungssystem, Client-Vorrichtung, Datenverteilungsverfahren, Datenempfangsverfahren, Programm und Datenträger,
DE112016005609T5 (de) Dynamisches updaten von Captcha-Aufforderungen
DE112012002362T5 (de) Automatisierte Empfehlungen für Cloud-Computing-Optionen
DE112013002544T5 (de) Cloudbasiertes Teilen von Datenpunkten und Zusammenarbeit unter Benutzergruppen
DE112011100166T5 (de) Starten von virtuellen Instanzen in einer Cloud-Computing-Umgebung
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
EP3743844B1 (de) Blockchain-basiertes identitätssystem
DE102013108899A1 (de) Kontenmanagement für cloudbasierte Applikationen
DE102022132069A1 (de) Server, der einen sicherheitszugriff eines endgeräts des benutzers unterstützt, und steuerverfahren dafür
DE112019005043T5 (de) Streamzuweisung unter verwendung von stream-guthaben
EP1792247B1 (de) Verfahren zum betreiben eines datenübertragungsnetzes unter verwendung von lizenzdaten und zugehöriger vorrichtungsverbund
DE102015114244B4 (de) Bilderzeugungsvorrichtung und ressourcenverwaltungsverfahren
DE112023000325T5 (de) Auswahl der sicherheitsrichtlinie auf der grundlage der berechneten unsicherheit und des vorhergesagten ressourcenverbrauchs
DE102016008158A1 (de) System und steuerverfahren

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: GLOBALFOUNDRIES INC., GRAND CAYMAN, KY

8328 Change in the person/name/address of the agent

Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUSSER,

R081 Change of applicant/patentee

Owner name: GLOBALFOUNDRIES U.S. INC., SANTA CLARA, US

Free format text: FORMER OWNER: GLOBALFOUNDRIES INC., GRAND CAYMAN, KY

Owner name: MEDIATEK INC., TW

Free format text: FORMER OWNER: GLOBALFOUNDRIES INC., GRAND CAYMAN, KY

R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE

Representative=s name: HOEFER & PARTNER PATENTANWAELTE MBB, DE

R081 Change of applicant/patentee

Owner name: MEDIATEK INC., TW

Free format text: FORMER OWNER: GLOBALFOUNDRIES U.S. INC., SANTA CLARA, CA, US

R082 Change of representative

Representative=s name: HOEFER & PARTNER PATENTANWAELTE MBB, DE