KR20070084258A - 원하지 않은 상태의 검출시에 진입되는 특수한 pc 모드 - Google Patents

원하지 않은 상태의 검출시에 진입되는 특수한 pc 모드 Download PDF

Info

Publication number
KR20070084258A
KR20070084258A KR1020077011074A KR20077011074A KR20070084258A KR 20070084258 A KR20070084258 A KR 20070084258A KR 1020077011074 A KR1020077011074 A KR 1020077011074A KR 20077011074 A KR20077011074 A KR 20077011074A KR 20070084258 A KR20070084258 A KR 20070084258A
Authority
KR
South Korea
Prior art keywords
computer
data
operating system
compliance
boot device
Prior art date
Application number
KR1020077011074A
Other languages
English (en)
Inventor
알렉산더 프랭크
토마스 지. 필립스
마틴 에이치. 홀
커트 앤드류 스티브
제임스 에스. 두푸스
장웨이 수
이삭 피. 아도트
니콜라스 템플
라자고팔 벤카타사램
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/989,122 external-priority patent/US7610631B2/en
Priority claimed from US11/006,837 external-priority patent/US20060165005A1/en
Priority claimed from US11/022,493 external-priority patent/US8464348B2/en
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20070084258A publication Critical patent/KR20070084258A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Hardware Redundancy (AREA)

Abstract

컴퓨터, 특히 페이-퍼-유즈 컴퓨터를 감시하기 위한 시스템 및 방법은 고립형 컴퓨팅 환경 또는 슈퍼바이저를 이용한다. 고립형 컴퓨팅 환경은 운영 체제와 연관된 임의의 부트 장치 전에 부팅하고, 운영 체제와 동시에 실행되어 동작 중의 컴퓨터를 감시 및 측정한다. 고립형 컴퓨팅 환경이, 컴퓨터가 요구되는 정책들에 순응하지 않는다고 일단 판정하면, 고립형 컴퓨팅 환경은 클럭 스피드를 느리게 하는 것과 같은 사용에 대한 장애를 부과하거나 운영 체제를 완전히 비활성화시킬 수 있다. 사용자는 이러한 위반 상태로부터 컴퓨터를 복구하고 컴퓨터를 동작 상태로 리셋하기 위하여 컴퓨터를 서비스 제공자에게 반환해야만 할 것이다.
슈퍼바이저, 고립형 컴퓨팅 환경

Description

원하지 않은 상태의 검출시에 진입되는 특수한 PC 모드{SPECIAL PC MODE ENTERED UPON DETECTION OF UNDESIRED STATE}
본 출원은 2004년 11월 15일자 미국특허출원 제10/989122호의 CIP 출원인 2004년 12월 8일자 제11/006837호의 CIP 출원인 2004년 12월 22일자 제11/022493호의 CIP 출원이다.
운영 체제는 컴퓨팅 시스템의 개발에서 핵심적인 구성 블럭이다. 퍼스널 컴퓨터가 보급되고 난 후의 수십년에 걸쳐서, 운영 체제는 그 복잡도를 실질적으로 증가시켜 왔다. 상당한 수의 컴퓨터 애플리케이션들에 역호환가능하면서도 높은 수준의 내탬퍼(tamper-resistance) 보장을 이루기에 충분할만큼 보안성이 있는 컴퓨터 운영 체제의 개발은 극히 힘이 드는 것이다. 그러나, 페이-퍼-유즈(pay-per-use) 또는 페이-애즈-유-고(pay-as-you-go) 컴퓨팅을 위한 새로운 비지니스 모델은 높은 수준의 내탬퍼 보장을 필요로 한다.
<발명의 개요>
페이-퍼-유즈 비지니스 모델에서 사용되도록 적응된 컴퓨터는 컴퓨터의 성능은 물론, 사용 정책들의 집합에 대한 순응(compliance)을 감시 및 측정하기 위하여 슈퍼바이저(supervisor) 또는 고립형 컴퓨팅 환경(isolated computing environment)을 사용할 수 있다. 고립형 컴퓨팅 환경은 보안 메모리, 보안 처리 능력 및 암호 능력을 가질 수 있다. 운영 체제과 같이, 컴퓨터에 비보안 컴퓨팅 능력을 도입하기 전에 보안 컴퓨팅 베이스를 수립하기 위하여, 고립형 컴퓨팅 환경은 다른 부트 디바이스들보다 먼저 부팅할 수 있다.
본 개시의 한 양태에 따르면, 고립형 컴퓨팅 환경은 데이터를 요청하고, 데이터를 수신하고, 컴퓨터로부터의 정보를 시험할 수 있다. 고립형 컴퓨팅 환경은 예를 들어 서비스 제공자에 의해 정해진 정책에의 순응에 대한 점수를 밝히기 위해, 획득한 데이터를 이용할 수 있다. 정책에의 순응이 확인되면 점수가 증가할 수 있고, 정책에의 비순응이 결정되면 점수가 감소할 수 있다. 점수가 임계 레벨에 도달하거나 그보다 낮아지는 경우에는, 제재 모드(sanctioned mode)가 호출될 수 있다. 제재 모드, 또는 대안적인 동작 모드는 사용자에 대한 간단한 경고를 포함할 수 있고, 컴퓨터의 유용성이 덜해지도록 컴퓨터의 기능을 제한할 수 있고, 또는 운영 체제나 소정의 다른 핵심 컴포넌트를 완전히 중단시켜 컴퓨터를 디스에이블시킬 수 있다. 디스에이블될 때, 컴퓨터는 비순응 조건의 결정 및 정정을 위해 서비스 제공자 또는 다른 허가받은 당사자에 의한 서비스를 필요로 할 수 있고, 사용자가 서비스 요금 또는 벌금을 지불하는 것을 포함할 수 있다. 고립형 컴퓨팅 환경은 컴퓨터의 현재 상태 및 컴퓨터를 복구하기 위해 취해야하는 정정 동작을 결정하는 것을 돕기 위해, 사용자 또는 서비스 기술자에게 통지 데이터를 보낼 수 있다. 마찬가지로, 비제재 모드에서도, 고립형 컴퓨팅 환경은 감시 또는 진단을 위한 데이터를 내보낼 수 있다.
도 1은 컴퓨터의 간략하고 전형적인 블럭도이다.
도 2는 단순화된 고립형 컴퓨팅 환경의 블럭도이다.
도 3은 슈퍼바이저의 일 실시예를 도시한 간략하고 예시적인 블럭도이다.
도 4는 슈퍼바이저의 다른 실시예를 도시한 간략하고 예시적인 블럭도이다.
도 5는 컴퓨터 상에서 정책에 대한 순응을 정하고 측정하는 방법을 나타낸 흐름도이다.
이하의 설명은 본 발명의 수많은 다양한 실시예들의 상세한 설명을 제공하지만, 본 발명의 범위는 본 특허의 말미에 제공된 청구범위에 의해 정의된다는 점을 알아야 한다. 상세한 설명은 예시적인 것으로만 해석되어야 하며, 가능한 모든 실시예를 설명하는 것은 불가능하지는 않더라도 비실용적이므로 그러한 모든 실시예를 설명하지는 않는다. 현재의 기술이나 본 특허의 출원일 이후에 개발되는 수많은 기술을 이용하여 다른 많은 실시예들이 구현될 수 있으며, 그들 또한 특허청구범위의 범위 내에 포함될 것이다.
한 용어가, 문장 "본 명세서에서 사용될 때, 용어 '____'는 ...을 의미하도록 정의된다" 또는 유사한 문장을 사용하여 이 특허에서 명백히 정의되지 않는다면, 명백하게든 또는 암시적으로든, 그것의 일반적인 의미 또는 보통의 의미 이상으로, 그 용어의 의미를 제한하도록 의도되지 않으며, 이러한 용어가 본 특허의 임의의 섹션에 있는 임의의 문장(청구항의 언어가 아니라)에 기초하여 범위가 제한되 도록 해석되어서는 안 된다는 것을 또한 이해할 것이다. 본 특허의 마지막에 있는 청구항들에 언급된 임의의 용어가 단일 의미와 일치하는 방식으로 본 특허에서 지칭되는 범위까지, 독자들을 혼동시키지 않기 위해 명확하게 하기 위해 행해지며, 이러한 청구항의 용어가 암시적으로든 또는 다르게든, 그 단일 의미에 제한되도록 의도되지 않는다. 마지막으로, 임의의 구조의 언급 없이 단어 "의미하다"와 기능을 언급함으로써 청구항의 요소가 정의되지 않는다면, U.S.C.§112, 6번째 항에 기초하여 임의의 청구항의 요소의 범위가 해석되어야 한다고 의도되지 않는다.
대부분의 진보성이 있는 기능성 및 다수의 진보성이 있는 원리들은 소프트웨어 프로그램들 또는 명령어들 및 주문형 집적 회로 등의 집적 회로(IC)로 가장 잘 구현된다. 당업자라면, 예를 들어, 사용가능한 시간, 현재 기술 및 경제적인 고려들에 의해 동기부여가 되는 상당한 노력 및 많은 설계 선택 사항들에도 불구하고, 본 명세서에 개시되는 개념들 및 원리들에 도움을 받을 때, 최소한의 실험으로 이러한 소프트웨어 명령어들과 프로그램들 및 IC들을 생성할 수 있을 것이다. 따라서, 간결화 및 본 발명에 따른 원리들 및 개념들을 모호하게 하는 위험성을 최소화하는 관점에서, 존재하더라도, 이러한 소프트웨어 및 IC들에 대한 더 이상의 논의는 바람직한 실시예의 원리들 및 개념들에 대하여 본질적인 것들에 제한될 것이다.
도 1은 컴퓨터(110)의 형태인 컴퓨팅 장치를 도시한다. 컴퓨터(110)의 컴포넌트는 처리 장치(120), 시스템 메모리(130) 및 시스템 메모리를 포함하는 각종 시스템 컴포넌트를 처리 장치(120)에 연결하는 시스템 버스(121)를 포함하지만 이에 제한되는 것은 아니다. 시스템 버스(121)는 메모리 버스 또는 메모리 컨트롤러, 주변기기 버스 및 각종 버스 아키텍처 중 임의의 것을 이용하는 로컬 버스를 포함하는 몇몇 유형의 버스 구조 중 어느 것이라도 될 수 있다. 예를 들어, 이러한 아키텍처는 ISA(Industry Standard Architecture) 버스, MCA(Micro Channel Architecture) 버스, EISA(Enhanced ISA) 버스, VESA(Video Electronics Standard Association) 로컬 버스 그리고 메자닌 버스(Mezzanine bus)로도 알려진 PCI(Peripheral Component Interconnect) 버스 등을 포함하지만 이에 제한되는 것은 아니다.
컴퓨터(110)는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터(110)에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 이동식 및 이동불가식 매체를 포함한다. 예를 들어, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함하지만 이에 제한되는 것은 아니다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위해 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 이동불가식 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(Digital Versatile Disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터(110)에 의해 액세스되고 원하는 정보를 저장할 수 있는 임의의 기타 매체를 포함하지만 이에 제한되는 것은 아니다. 통신 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에서 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는, 신호내의 정보가 암호화되도록 그 신호의 하나 이상의 특성을 설정 또는 변경시킨 신호를 의미한다. 예를 들어, 통신 매체는 유선 네트워크 또는 다이렉트 유선 접속과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들의 모든 조합이 또한 컴퓨터 판독가능 매체의 범위에 포함될 수 있다.
시스템 메모리(130)는 판독 전용 메모리(ROM)(131) 및 랜덤 액세스 메모리(RAM)(132)와 같은 휘발성 및/또는 비휘발성 메모리의 형태인 컴퓨터 저장 매체를 포함한다. 시동 시 컴퓨터(110) 내의 구성요소들 사이의 정보 전송을 돕는 기본 루틴을 포함하는 기본 입/출력 시스템(BIOS)(133)은 통상적으로 ROM(131)에 저장되어 있다. RAM(132)은 통상적으로 처리 장치(120)에 즉시 액세스 가능하고 및/또는 현재 처리 장치(120)에 의해 동작되고 있는 데이터 및/또는 프로그램 모듈을 포함한다. 예를 들어, 도 1은 운영 체제(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136) 및 프로그램 데이터(137)를 도시하고 있지만 이에 제한되는 것은 아니다.
컴퓨터(110)는 또한 기타 이동식/이동불가식 휘발성/비휘발성 컴퓨터 저장매체를 포함한다. 단지 예를 들어, 도 1은 이동불가식 비휘발성 자기 매체로의 기록 또는 그로부터의 판독을 위한 하드 디스크 드라이브(141), 이동식 비휘발성 자기 디스크(152)로의 기록 또는 그로부터의 판독을 위한 자기 디스크 드라이브(151), CD-ROM 또는 기타 광 매체 등의 이동식, 비휘발성 광 디스크(156)로의 기록 또는 그로부터의 판독을 위한 광 디스크 드라이브(155)를 포함한다. 예시적인 운영 환경에서 사용될 수 있는 기타 이동식/이동불가식, 휘발성/비휘발성 컴퓨터 기억 매체로는 자기 테이프 카세트, 플래시 메모리 카드, DVD, 디지털 비디오 테이프, 고체(solid state) RAM, 고체 ROM 등이 있지만 이에 제한되는 것은 아니다. 하드 디스크 드라이브(141)는 통상적으로 인터페이스(140)와 같은 이동불가식 메모리 인터페이스를 통해 시스템 버스(121)에 접속되고, 자기 디스크 드라이브(151) 및 광 디스크 드라이브(155)는 통상적으로 인터페이스(150)와 같은 이동식 메모리 인터페이스에 의해 시스템 버스(121)에 접속된다.
위에서 설명되고 도 1에 도시된 드라이브들 및 이들과 관련된 컴퓨터 저장 매체는, 컴퓨터(110)에 대해 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 및 다른 데이터의 저장을 제공한다. 도 1에서, 예를 들어, 하드 디스크 드라이브(141)는 운영 체제(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146) 및 프로그램 데이터(147)를 저장하는 것으로 도시되어 있다. 여기서 주의할 점은 이 컴포넌트들이 운영 체제(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136) 및 프로그램 데이터(137)와 동일할 수도 있고 다를 수도 있다는 것이다. 이에 관해, 운영 체제(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146) 및 프로그램 데이터(147)에 다른 번호가 주어졌다는 것은 적어도 이들이 서로 다른 사본이라는 것을 나타낸다. 사용자는 키보드(162) 및 통상 마우스, 트랙볼(trackball) 또는 터치 패드로 칭해지는 포인팅 장치(161) 등의 입력 장치를 통해 명령 및 정보를 컴퓨터(110)에 입력할 수 있다. 다른 입력 장치(도시 생략)로는 마이크, 조이스틱, 게임 패드, 위성 안테나, 스캐너 등을 포함할 수 있다. 이들 및 기타 입력 장치는 종종 시스템 버스에 결합된 사용자 입력 인터페이스(160)를 통해 처리 장치(120)에 접속되지만, 병렬 포트, 게임 포트 또는 USB(universal serial bus) 등의 다른 인터페이스 및 버스 구조에 의해 접속될 수도 있다. 모니터(191) 또는 다른 유형의 디스플레이 장치도 비디오 인터페이스(190) 등의 인터페이스를 통해 시스템 버스(121)에 접속될 수 있다. 모니터 외에, 컴퓨터는 스피커(197) 및 프린터(196) 등의 기타 주변 출력 장치를 포함할 수 있고, 이들은 출력 주변장치 인터페이스(195)를 통해 접속될 수 있다.
컴퓨터(110)는 원격 컴퓨터(180)와 같은 하나 이상의 원격 컴퓨터로의 논리적 접속을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(180)는 퍼스널 컴퓨터, 핸드-헬드 장치, 서버, 라우터, 네트워크 PC, 피어 장치 또는 다른 공통 네트워크 노드일 수 있고, 도 1에는 메모리 저장 장치(181)만이 도시되어 있지만, 통상적으로 컴퓨터(110)와 관련하여 상술된 구성요소의 대부분 또는 그 전부를 포함한다. 도 1에 도시된 논리적 접속으로는 LAN(171) 및 WAN(173)이 있지만, 다른 네트워크를 포함할 수도 있다. 이러한 네트워킹 환경은 사무실, 회사 전체에 걸친 컴퓨터 네트워크, 인트라넷 및 인터넷에서 일반적인 것이다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 네트워크 인터페이스 또는 어댑터(170)를 통해 LAN(171)에 접속된다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 통상적으로 인터넷과 같은 WAN(173) 상에서의 통신을 설정하기 위한 모뎀(172) 또는 기타 수단을 포함한다. 내장형 또는 외장형일 수 있는 모뎀(172)은 사용자 입력 인터페이스(160) 또는 기타 적절한 메커니즘을 통해 시스템 버스(121)에 접속된다. 네트워크화된 환경에서, 컴퓨터(110)와 관련하여 기술된 프로그램 모듈들 또는 그 일부는 원격 메모리 저장 장치에 저장될 수 있다. 예를 들어, 도 1은 애플리케이션 프로그램(185)이 메모리 장치(181)에 상주하는 것을 도시하고 있지만 이에 제한되는 것은 아니다.
통신 접속들(170, 172)은 장치가 다른 장치들과 통신할 수 있게 해준다. 통신 접속들(170, 172)은 통신 매체의 일 예이다. 통신 매체는 통상적으로 반송파 또는 기타 전송 메커니즘과 같은 피변조 데이터 신호에서 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는, 신호 내의 정보를 암호화하는 방식으로 그 신호의 하나 이상의 특성을 설정 또는 변경시킨 신호를 의미한다. 예를 들어, 통신 매체는 유선 네트워크 또는 다이렉트 유선 접속과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 컴퓨터 판독가능 매체는 저장 매체 및 통신 매체 양자 모두를 포함할 수 있다.
고립형 컴퓨팅 환경(125)은 슈퍼바이저, 신뢰 컴퓨팅 베이스, 또는 다른 보안 환경을 구현하는데 이용될 수 있으며, 사용을 위해 확립된 정책들이 준수되지 않는 경우에 컴퓨터(110)를 감시, 측정, 및/또는 제재하는데 이용될 수 있다. 정책들은 컴퓨터(110)의 사용자와 컴퓨터(110)에 이해관계를 가진 서비스 제공자 사이의 협정 기간을 반영할 수 있다. 이하, 도 2에 대하여, 고립형 컴퓨팅 환 경(125)을 보다 상세히 설명한다.
고립형 컴퓨팅 환경(125)은 둘 이상의 방식으로 예시될 수 있다. 하나 이상의 개별 부품들에 의해 구현되는 경우에, 고립형 컴퓨팅 환경(125)은 컴퓨터의 마더보드(미도시) 상에 배치될 수 있다. 이상적으로는, 고립형 컴퓨팅 환경(125)의 제거 또는 덮개제거(de-lidding)는 마더보드 및/또는 주변 부품들에 영구적인 손상을 줄 수 있으며 컴퓨터(110)를 동작불능으로 만든다.
고립형 컴퓨팅 환경(125)의 다른 예시는 도 1 에 도시한 것일 수 있는데, 여기에서 고립형 컴퓨팅 환경(125)은 처리장치(120)에 통합된다. 이렇게 처리장치에 배치된다는 것은 물리적 공격에 대한 향상된 저항성 뿐만 아니라 처리장치 레지스터들에 대한 더욱 양호한 액세스 및 데이터 시퀀스의 감시라는 이점을 제공할 수 있다.
인증된(attested) 부트 프로세스가 존재하는 경우에, 부트 프로세스가 실행 사이클 및 인증된(certified) 동작 환경을 보장할 수 있으므로, 고립형 컴퓨팅 환경(125)이 소프트웨어로 구현될 수 있다. 이러한 경우에, 고립형 컴퓨팅 환경(125)이 별도의 프로세서를 요구하지 않고 주처리장치(120)로부터 실행될 수 있다. 인증된 부트가 이용가능하지 않은 경우에, 고립형 컴퓨팅 환경(125)의 하드웨어 구현이 추천될 수 있다.
라이센스 프로비저닝 모듈, 또는 LPM(도 3 및 4 참조)이 통합되어 페이-퍼-유즈 또는 페이-애즈-유-고 요금제 구성에서 컴퓨터의 사용을 측정 및 허가할 수 있다. 소프트웨어로 구현된 경우의 LPM은 비휘발성 메모리(146)에 저장되고 메모 리(136)로부터 실행될 수 있다. LPM이 소프트웨어로 구현된 경우에, 공격을 당하기 쉽다. 슈퍼바이저(도 3 및 도 4 참조) 및/또는 고립형 컴퓨팅 환경(125)의 하나의 목적은 LPM에 대한 감시장치(watchdog)로서 동작하여 그 무결성 및 정정 기능을 보장하는 것을 돕는 것일 수 있다.
다른 실시예에서, 고립형 컴퓨팅 환경(125)이 컴퓨터의 유효한 하드웨어 구성에 대하여 LPM의 역할을 맡을 수도 있다. 즉, 별도로 부팅된 고립형 컴퓨팅 환경(125)이 그 허가된 용량에 따라 컴퓨터의 동작을 허용하는 구성 데이터를 가질 수 있는데, 허가된 용량은 잠재적으로 이용가능한 용량보다 작다. 예를 들어, 컴퓨터가 512 메가바이트(MB)의 랜덤 액세스 메모리(RAM)로 실행할 수 있지만, 유효한 구성은 256 메가바이트의 RAM을 지정한다. 고립형 컴퓨팅 환경(125)은 컴퓨터의 기능을 256 MB의 시스템 메모리로 한정할 수 있다. 이와 유사한 제한이 프로세서 클럭 레이트, 이용가능한 캐시 메모리, 이용가능한 프로세서(120)의 코어 개수, 그래픽 카드 기능, 하드 드라이브 용량, 네트워킹 옵션, 또는 내부 버스 드라이버들에 대하여 강제될 수도 있다. 구현의 관점에서는, 감시된 활동에 기초하여 제한을 부가하는 것과 소정의 세팅 또는 허가에 기초하여 제한을 강제하는 것 사이에 차이점이 거의 없거나 전혀 없다.
도 2를 참조하여, 이하 개략적이고 대표적인 고립형 컴퓨팅 환경이 논의되고 설명될 것이다. 이러한 고립형 컴퓨팅 환경은 위에 소개된 고립형 컴퓨팅 환경(125)이거나 또는 이와 유사한 것일 수 있다. 고립형 컴퓨팅 환경(125)은 휘발성 및 비휘발성 양자(both)의 메모리(202), 입/출력 회로(204) 및 클럭 또는 타이 머(206)를 포함할 수 있다. 예를 들어, 타이머(206)는 실제 시간의 간격을 카운트하는 것에 의해 클럭 기능을 구현하는데 사용될 수 있다.
고립형 컴퓨팅 환경(125)은 디지털 서명 검증 회로(208)를 더 포함할 수 있다. 예를 들어, 서버(도시되지 않음)의 검증 등 외부 엔티티에 대한 일방(one-way) 검증이 요구되는 경우, 난수 발생기(210)가 디지털 서명 검증 회로(208)의 일부일 수 있다. 디지털 서명 기술은 잘 알려져 있으므로, 해싱, 서명 검증, 대칭형 및 비대칭형 알고리즘 및 이들 각각의 키들 등은 본 명세서에 상세히 논의되지 않을 것이다.
고립형 컴퓨팅 환경(125)의 블럭들은 버스(210)에 의해 연결될 수 있다. 버스(210)는 외부 액세스를 위해 사용되는 시스템 또는 처리장치 버스(214)와는 구별된다. 별도의 버스들은 버스(210)에 의해 전달되는 데이터에 대한 액세스를 제한함으로써 보안성을 향상시켜 줄 것이다. 버스(210)는 밸런스드 데이터 라인들 등 보안 예방 조치들을 통합하여 메모리(202)에 저장된 암호화 키들(216)에 대한 파워 공격들이 보다 어렵게 하여 줄 것이다.
프로세서(216)가 프로그램들의 실행을 위하여 이용가능할 수 있다. 전술한 바와 같이, 인증된(attested) 부트가 이용가능하지 않은 경우에, 프로세서(216)가 포함되어 고립형 컴퓨팅 환경(125)에 보증된 컴퓨팅 성능 및 운영 체제(134)로부터의 분리를 제공할 수 있다.
메모리(202)는, 암호화 키들(216)을 저장하는 것 이외에도, 순응과 관련된 현재 점수와 같은 동작 정보, 또는 특정 계약 정보와 같은 시스템 정보를 포함할 수 있는 데이터(220)를 저장한다. 측정 데이터(222)는 감시 프로그램(224)와 연관될 수 있다. 감시 프로그램(224)은 이하 보다 상세히 설명하겠지만, 간단히 요약하자면 측정하고, 컴퓨터(110)의 현재 동작에 대한 정보를 수신하고, 순응 점수를 판정하는데 이용된다. 제재 프로그램(226)은, 순응 점수가 소정의 임계값 미만인 경우에 호출될 수 있다. 제재 프로그램(226)은 컴퓨터(110)를 손상시키거나 비활성화시키는 소프트웨어 및 하드웨어 메커니즘들 모두를 트리거링할 수 있다.
도 3은 컴퓨터(110)의 일 실시예를 도시한 것으로서, 페이-퍼-유즈 또는 페이-애즈-유-고 컴퓨팅에 연관된 관련 하드웨어 및 소프트웨어 컴포넌트들을 나타내고 있다. 도 1의 운영 체제(134)는 페이-애즈-유-고 동작에 관련된 LPM(302) 및 운영 체제 서비스(304)를 지원할 수 있다. 운영 체제 서비스(304)는 보안 시간, 보안 스토어 및 암호화/복호화를 포함할 수 있다. 본 실시예에서, 고립형 컴퓨팅 환경(125)의 구성요소들이 슈퍼바이저(306)로서 구성된다. 슈퍼바이저(306)는 보안 메모리(308), 보안 클럭(310) 및 암호 키 스토어(312)를 포함할 수 있다. 슈퍼바이저(306)가 프로비저닝 패킷(provisioning packet)을 처리하고 컴퓨터(110)를 외부 엔티티에 대해 식별하는 데에 사용하기 위해 고유 하드웨어 식별자(314)가 사용될 수 있다.
보안 메모리(308)는 고립형 컴퓨팅 환경(125)에 의해서만 및/또는 암호 인증 후에만 액세스될 수 있는 개별 메모리 영역일 수 있다. 보안 클럭(310)은 컴퓨터의 수명 동안 단조 증가하는 시간을 제공하는 템퍼-레지스턴트(tamper-resistant)형 타임 베이스를 제공할 수 있다. 보안 클럭(310)은 구획간 타이밍을 위해 사용 될 수도 있고, 캘린더 기반으로서 사용될 수도 있다. 암호 키 스토어(312)는 암호 키를 위한 저장소를 제공할 수 있다. 키 스토어(312)는 본질적으로 라이트-온리(write-only) 메모리일 수 있고, 계산이 키 스토어 내에서 수행되고 유일한 결과가 제공되도록 암호화 알고리즘을 포함할 수 있다. 키는 일단 기입 및 검증되고 난 후에는 키 스토어(312)로부터 판독해낼 수 없다.
슈퍼바이저(306), 및 그 기반이 되는 고립형 컴퓨팅 환경(125)은 운영 체제(134)에 독립하여 동작할 수 있다. 보안 상의 이유로, 컴퓨터(110)가 켜지거나 리셋될 때, 슈퍼바이저(306)는 임의의 다른 부트 장치보다 먼저 부팅될 수 있다. 운영 체제에 독립하여 부팅하면, 슈퍼바이저(306) 및 고립 컴퓨팅 환경(125)이 다른 부트 장치에 의해 CPU 시간이 부족하게 되거나 스푸핑되지 않을 것을 보장하는 데에 도움이 된다.
슈퍼바이저(306)와 운영 체제 서비스(304) 간의 통신은 논리적 통신 링크(316)를 통해 이루어질 수 있으며, 물리적 통신 버스(214)를 통해 지원받을 수 있다. LPM(302)은 논리적 링크(318)에 의해 도시된 바와 같이 슈퍼바이저(306)와 통신할 수 있다. 링크(318)는 슈퍼바이저(306)로부터 LPM(302)으로의 감사 데이터(audit data)에 대한 요청을 지원한다. 또한, LPM(302)은 시스템 순응(system compliance)의 진행형 감사(ongoing audit)로서, 슈퍼바이저(306)에 주기적 하트비트(heartbeat)를 보낼 수 있다. 슈퍼바이저(306)는 비순응적인 상황이 발견될 때 운영 체제(134)를 완전히 디스에이블시킬 수 있으므로, 슈퍼바이저(306)는 컴퓨터(110)가 제재 모드(sanctioned mode)인 동안 사용될 제재 모드 사용자 인터페이 스(320)를 제공하기 위해 충분한 파워 및 하드웨어 액세스를 가질 수 있다.
감사/하트비트 데이터는 논리적 링크(318)를 통해 보내질 수 있으며, 소프트웨어 컴포넌트, 특히 LPM(302)을 검증하는 데에 요구되는 데이터를 포함할 수 있다. 슈퍼바이저(316)는 규칙적인 간격으로 하트비트 데이터를 예상하도록 프로그래밍될 수 있다. 하트비트 데이터는 리플레이 공격을 방지하기 위한 시퀀스 넘버 또는 다른 메소드를 비롯하여, 그 바이너리 실행 코드의 디지탈 서명과 같은 검증 정보를 포함할 수 있다. 예를 들어 LPM(302)으로부터의 규칙적인 하트비트는, LPM이 여전히 동작 중이라는 증거의 역할을 하며, 그 서명이 검증될 때는 그것이 수정되지 않은 코드의 올바른 버전이라는 증거의 역할을 한다. 슈퍼바이저가 하트비트의 진정성을 검증하는 데에 실패하거나, 미리 정해진 기간 내에 하트비트가 도달하지 않는 경우, 하트비트는 실패일 것이며, 순응 점수가 감소될 것이다. 정책 규칙에 따라, 하트비트 메시지가 요구되는 것보다 더 자주 도달하는 경우에는 패널티가 가해지지 않을 수 있는 한편, 단 한번의 하트비트 실패로는 제재를 가하는 데에 충분하지 않을 수 있다.
슈퍼바이저(306)는 알려진 하이퍼바이저 또는 모니터와는 다르다. 모니터는 자원 공유 또는 CPU 타임 슬라이싱을 협상하기 위하여, 운영 체제과 관련 하드웨어 사이에 위치할 수 있다. 모니터는 운영 체제에 밀접하게 관련되기 때문에, 다양한 운영 체제들에 대해, 심지어는 운영 체제 버전들에 대해 모니터를 추상화하기가 어렵다. 반면에, 일 실시예에서, 슈퍼바이저(306)는 정상 동작 동안에 시스템 자원 사용을 관리하거나 협상하려고 시도하지 않는다. 가장 단순한 형태에서, 슈퍼바이 저(306)는 정책을 수신하고, 정책을 인증하고, 순응을 감시하고, 정책에 대한 비순응을 제재한다. 정책은 예를 들어 사용 시간이나 사용 역월(calendar month)과 같은 미리 정해진 한도에 대응하는 것으로서 운영 체제로부터 전달된 데이터 구조일 수 있다.
슈퍼바이저(306)는 운영 체제나 다른 부트 장치에 독립적이므로, 거의 모든 운영 체제 또는 운영 환경에 대해 정책을 강제하는 데에 사용될 수 있다. 일 실시예에서, 기반 플랫폼으로부터의 이와 같은 독립은 컴퓨팅 사이클, 보안 메모리 및 타임 베이스에 대한 슈퍼바이저 보증 액세스에 의해 용이해질 수 있다.
도 4는 컴퓨터(110)와 같은 페이-퍼-유즈 컴퓨터에 관련된 운영 체제 및 하드웨어 컴포넌트의 다른 실시예를 도시한 것이다. 도 3에서와 마찬가지로, 운영 체제(134)는 LPM(302) 및 기반 운영 체제 서비스(304)를 포함한다. 마찬가지로 하드웨어 고립형 컴퓨팅 환경(125)에 기초할 수 있는 더 작은 슈퍼바이저(309)는, 도 3의 실시예에서처럼 시스템 보안 자원(307)을 제공 및 유지하기보다는, 버스(330)를 통해 시스템 보안 자원(307)을 감시하기만 한다. 보안 자원(307)은 보안 메모리(308), 보안 클럭(310), 암호 키 스토어(312) 및 하드웨어 식별자(314)를 가질 수 있다. 다양한 운영 체제 호출 엔티티들에 개한 개별 서비스 요청은 데이터 경로(322, 324, 326)에 의해 도시된 논리적 접속을 통해 이루어질 수 있다. 감사/하트비트 논리적 접속(318)은 슈퍼바이저(309)와 LPM(302) 사이에서 유지될 수 있다. 이러한 구성에서, 하드웨어 식별자(314)는, 프로비저닝 패킷을 검증하고 하트비트 신호를 생성하는 데에 사용되기 위하여, 다른 것들 중에서도 논리적 접속(328)을 통해 LPM(302)에 이용가능하게 될 수 있다.
동작 시에, 도 3 및 도 4에 도시된 구성 둘다는 순응 점수를 밝히는 것과 관련하여 유사한 방식으로 동작할 수 있다. 순응 점수는 측정 및 관찰에 의해 결정된 가중값들의 누계일 수 있다. 감시 프로세스(224, 도 2)에 의해 수행된 측정(222)은 상이한 이벤트들을 평가하고, 가장 단순한 형태에서는, 그 이벤트들을 양호 또는 불량 중 하나로 분류하는 데에 사용될 수 있다. 각각의 양호 이벤트는 순응 점수를 증가시키는 반면, 각각의 불량 이벤트는 순응 점수를 감소시킨다. 어떠한 단일 이벤트도 순응 점수를 최소 임계값에 도달시켜 제재를 부과하게 되지 않도록, 표준이 설정될 수 있다.
도 3 및 도 4의 실시예의 슈퍼바이저(306, 309)는 둘다 하트비트 신호의 주파수 및 품질을 측정할 수 있다. 양호 하트비트가 정시에 수신될 때, 순응 점수는 증가될 수 있다. 도 3의 슈퍼바이저(306)는 미터링(metering) 및 측정에 사용되는 키 데이터에 대한 완전한 액세스를 가질 수 있다. 예를 들어, 모니터(224)가 운영 체제가 사용량을 미터링하고 있다고 결정할 때, 순응 점수가 증가할 수 있다. 모니터(224)는 사용된 시간 대 추가 시간의 구매의 계산을 결정할 수 있다. 추청된 구매가 추정된 사용과 일치할 때에도 순응 점수가 증가할 수 있다. 예를 들어 LPM(302) 또는 부트 파일(도시되지 않음)과 같은 지정된 파일의 검증, 또는 시스템 클럭의 검증과 같이, 다른 측정도 행해질 수 있다.
그러나, 하트비트가 실패하거나 정시에 도달하지 않는 경우, 순응 점수는 감소될 수 있다. 운영 체제가 미리정해진 시간량 동안 논-미터링 상태로 지속되는 경우, 순응 점수가 감소될 수 있다. 운영 체제가 지나치게 높은 레이트로 미터링 상태에 진입 및 탈출한다면, 그것은 미터링 회로에의 탬퍼링을 나타내는 것일 수도 있고, 순응 점수가 역시 감소될 수 있다.
도 4의 실시예의 슈퍼바이저(309)는 직접 미터링 데이터나 운영 체제 상태에 대해 더 적은 액세스를 가질 수 있다. 그러한 구성은 하트비트 감시나, 미터링 데이터가 업데이트되고 있다는 표시로서의 보안 저장의 변화 레이트와 같은 다른 요소들에 더 의존할 수 있다.
임의의 실시예에서의 순응 점수는 초기값에서 시작할 수 있고, 다양한 '양호' 및 '불량' 측정이 결정됨에 따라 증가 또는 감소될 수 있다. 순응 점수가 충분히 감소되면, 제1 임계값에 도달하여 소정의 액션을 트리거할 수 있다. 일 실시예에서, 제1 임계값이 유일한 임계값일 수 있으며, 즉각적인 제재가 부과될 수 있다. 다른 실시예에서, 제1 임계값은 사용자에게 탬퍼링 문제가 제기되었으며 적절한 액션이 취해질 필요가 있음을 알리는 경고를 트리거할 수 있다. 또 다른 실시예에서, 제1 임계값은 디스플레이 해상도를 제한하거나 프로세서 속도를 감소시키는 것과 같은 제한된 제재를 트리거할 수 있다. 순응 점수가 계속 감소하는 경우에는, 운영 체제를 디스에이블시키는 것과 같은 극적인 제재가 호출되는 임계값에 도달할 수 있다. 그러한 때에는, 컴퓨터(110)는 복구를 위해 서비스 센터에 가져가져야 할 수 있다. 제재 모드 사용자 인터페이스(320)는 운영 체제가 디스에이블된 때에 복구 서비스를 위해 활성화될 수 있다.
실시예를 사용하여 설명하기 위해, 컴퓨터(110)에는 시작 순응 점수 80이 주 어질 수 있다. 일련의 성공적인 하트비트, 사용 시간의 구매 및 루틴 미터링 후, 순응 점수는 최대값 100까지 증가될 수 있다 (다른 실시예에서는 최대 순응 점수 한도를 사용하지 않을 수 있다). 그러나, 그 때에, 사용자는 LPM(302)을 오버라이트함으로써 미터링 메커니즘을 무효화하려 시도할 수 있다. 데스티네이션 메모리 영역의 해시가 예상된 해시에 일치하지 않으므로, LPM(302)의 측정은 실패한다. 교체 LPM은 하트비트 신호 및 루틴 미터링과 같은 기능들을 지원하도록 프로그래밍되지 않으므로, 하트비트 신호가 중단되고 루틴 미터링이 중단된다. 각각의 연속적인 측정 실패시마다, 순응 점수는 예를 들어 70까지 감소할 수 있다. 순응 점수가 70에 도달하면, 시스템이 탬퍼링된 것으로 보이며, 교정 조치가 취해지지 않으면 셧다운될 것임을 알려주는 경고 메시지가 사용자에게 디스플레이된다. 사용자가 경고를 무시하고, 순응 점수는 55로 감소한다. 그러면, 슈퍼바이저(306)는 제재 프로그램(226)을 활성화하여, 예를 들어 처리 장치(120)를 정지시킴으로써 컴퓨터(110)를 셧다운하기 위한 액션을 취할 수 있다. 그러면, 제재 모드 사용자 인터페이스(320)는 사용자에게 컴퓨터가 디스에이블되었으며 복구를 위해서는 서비스 센터에 가져가야 함을 알리는 메시지를 띄울 수 있다.
서비스 센터에서, 기술자는 제재 모드 사용자 인터페이스(320)를 사용하여 교체 LPM이 순응하지 않았음을 결정하고 순응 LPM(302)을 복구할 수 있다. 서비스 기술자는 필요한 경우에는 감시(224) 프로그램을 재시작하기 위하여 슈퍼바이저(306)를 트리거할 수 있으며, 원한다면 순응 점수를 수동으로 리셋할 수 있다. 이러한 예에서는, 누군가가 컴퓨터를 탬퍼링한 것이 명백하므로, 추후에 시스템을 탬퍼링하려는 시도를 단념시키기 위하여, 벌금이나 서비스 요금이 사용자에게 부과될 수 있다.
도 5를 참조하여, 컴퓨터 상의 정책과의 비순응을 결정하는 방법이 논의되고 설명된다. 컴퓨터(110)에 대한 동작 및 사용 표준의 규칙을 정하는 정책은 서비스 제공자 또는 컴퓨터(110)에 재정적 이해관계를 갖는 다른 당사자에 의해 정해질 수 있다. 정책이 정해지고 난 후, 정책과의 순응 또는 비순응을 결정하기 위한 측정가능한 표준이 개발될 수 있다(402). 그 표준은 알려진 메모리 영역들의 해시와 같은 측정, 및/또는 컴퓨터(100) 상에서의 사용 크레디트의 재-프로비저닝과 같은 컴퓨터(110) 상에서의 활동 및 조건의 감시를 포함할 수 있다. 측정 및 감시 표준은 슈퍼바이저(306)와 같은 슈퍼바이저에 프로그래밍될 수 있으며, 그 슈퍼바이저는 고립 컴퓨팅 환경(125)에 구축될 수 있다.
슈퍼바이저(306)는 운영 체제(134)를 포함하는 임의의 다른 시스템 구성요소를 활성화 또는 부팅하기 전에 활성화될 수 있다(404). 최초 부팅의 이유는 앞에서 논의되었지만, 간단하게 설명하면, 그렇게 하는 것이 슈퍼바이저(306)에게 기지의 깨끗한 운영 환경을 보장하는 데에 도움이 되기 때문이다. 예를 들어 제조 동안에나 설치 시에 최초 활성화될 때, 정해진 정책에 따른 동작에 대응하여 초기 순응 점수가 정해질 수 있다. 일 실시예에서, 운영 체제(134) 및 관련 컴포넌트들에 대해 이루어지는 공격으로부터 슈퍼바이저(306)를 더 고립시키기 위하여, 슈퍼바이저(306)는 운영 체제(134)로부터 독립된 프로그램 실행 환경을 갖는다.
슈퍼바이저(306)가 부팅된 후, 운영 체제(134) 또는 임의의 다른 초기 부트 장치와 같은 다른 부트 장치들이 시작될 수 있다(406). 컴퓨터(110)가 동작 중일 때, 슈퍼바이저(306)는 블럭(402)에서 개발된 표준에 따라 감시 및 측정을 시작할 수 있다(408). 각각의 감시 또는 측정에 의해 찾아진 것은 순응 점수를 조정하기 위해 사용될 수 있다.
블럭(408)에서 사용되는 표준은 클럭 검증, 단일 컴퓨팅 세션의 지속기간, 프로비저닝 패킷들이 제공되는 사이에 측정된 시간량, 또는 제공된 프로비저닝 패킷의 총 개수와 컴퓨터의 총 동작시간 간의 비교를 포함할 수 있다.
다양한 표준을 평가하는 데에 사용될 수 있는 미터링 및 측정 데이터는 운영 체제 하트비트, 지정된 파일의 검증, 시스템 클럭의 검증, 현재 동작 모드, 메모리에의 기입 빈도, 또는 최종 프로비저닝 사이클 이후의 시간일 수 있다. 예를 들어, 클럭 검증은 운영 체제의 제어 하에서의 소프트 클럭에 대한 보안 클럭 타임(310)의 비교를 포함할 수 있고, 프로비저닝 패킷이 제공된 최종 시간의 분석이 후속할 수 있다.
각각의 측정 또는 감시 결과가 결정될 때마다, 순응 점수가 미리 정해진 임계값과 비교될 수 있다(410). 점수가 임계값보다 높을 때는, 블럭(410)으로부터의 "아니오" 분기가 블럭(408)으로 되돌아가고, 거기에서 추가의 측정이 행해질 수 있다. 순응 점수가 임계값보다 낮을 때는, 블럭(410)으로부터의 "예" 분기가 취해질 수 있고, 점수가 경고 또는 제재가 적절함을 나타내는지를 판정하기 위한 추가의 테스트가 수행된다(412). 경고가 적절할 때, 블럭(412)으로부터 경고라고 표시된 분기가 취해지고, 경고가 디스플레이된다(416). 그 다음, 실행은 블럭(408)에서 계속될 수 있다.
블럭(412)에서 제재가 적절한 것으로 결정될 때, 블럭(412)으로부터의 제재 분기는 블럭(414)으로 가고, 거기에서 제재가 부과될 수 있다. 디스플레이 해상도를 감소시키는 것, 색상 깊이, 프로세서를 느리게 하는 것을 비롯하여 일정 범위의 제재들이 이용될 수 있으며, 정책에 따라서는, 운영 체제가 비활성화되거나, 또는 다른 주요 시스템 또는 장치가 컴퓨터(110)를 실질적으로 디스에이블시킬 수 있다.
앞의 설명은 본 발명의 수많은 다양한 실시예들의 상세한 설명을 제공하지만, 본 발명의 범위는 본 특허의 말미에 제공된 청구범위에 의해 정의된다는 점을 알아야 한다. 상세한 설명은 예시적인 것으로만 해석되어야 하며, 가능한 모든 실시예를 설명하는 것은 불가능하지는 않더라도 비실용적이므로 그러한 모든 실시예를 설명하지는 않는다. 현재의 기술이나 본 특허의 출원일 이후에 개발되는 수많은 기술을 이용하여 다른 많은 실시예들이 구현될 수 있으며, 그들 또한 본 발명을 정의하는 특허청구범위의 범위 내에 포함될 것이다.
이와 같이, 본 발명의 취지 및 범위를 벗어나지 않고서도, 여기에 설명 및 예시된 기술 및 구성에 대하여 많은 수정 및 변경이 이루어질 수 있다. 따라서, 여기에 기술된 방법 및 장치는 예시적인 것일 뿐이며, 본 발명의 범위를 제한하지 않음을 알아야 한다.

Claims (20)

  1. 정상 모드(normal mode) 및 교체 모드(alternate mode)에서의 동작을 위하여 구성된 컴퓨터로서,
    메모리;
    상기 메모리에 연결된 프로세서; 및
    임의의 다른 부트 장치에 대해서 우선권을 갖는 제1 부트 장치
    를 포함하고,
    상기 제1 부트 장치는 상기 임의의 다른 부트 장치와 동시에 활성 상태에 있고,
    상기 제1 부트 장치는,
    내탬퍼(tamper-resistant) 방식으로 데이터 - 상기 데이터는 구성 데이터, 암호 데이터, 상태 데이터, 또는 실행가능한 프로그램 데이터 중 하나 이상을 포함함 - 를 저장하는 메모리;
    시간 판독값을 단조 증가시키는 것을 제공하는 회로;
    데이터 입/출력 회로; 및
    클럭 및 상기 데이터 입/출력 회로에 연결되어, 상기 메모리에 저장된 감시 프로그램 또는 측정 프로그램 중 적어도 하나를 실행시키는 프로그램 실행 환경을 포함하고,
    상기 제1 부트 장치는 상기 컴퓨터가 표준에 순응하여 동작하고 있는 때를 판정하는 컴퓨터.
  2. 제 1 항에 있어서,
    상기 임의의 다른 부트 장치는 운영 체제 부트 장치를 포함하고, 상기 운영 체제 부트 장치는 상기 정상 모드와 연관되는 컴퓨터.
  3. 제 1 항에 있어서,
    상기 컴퓨터가 상기 표준에 순응하여 동작하고 있지 않은 경우에 활성화되는 상기 교체 모드와 연관된 제재 프로그램 코드(sanctioning program code)를 더 포함하는 컴퓨터.
  4. 제 3 항에 있어서,
    상기 교체 모드의 동작은 상기 운영 체제 부트 장치를 중단시키는 것을 포함하는 컴퓨터.
  5. 제 3 항에 있어서,
    상기 교체 모드의 동작은 상기 컴퓨터의 기능을 감소시키는 것 또는 상기 표준에 순응하는 동작에 대응하는 경고를 전송하는 것 중 적어도 하나를 포함하는 컴퓨터.
  6. 제 1 항에 있어서,
    상기 컴퓨터가 전원이 켜질 때 상기 제1 부트 장치가 초기화되고, 상기 제1 부트 장치는 상기 컴퓨터의 동작 동안 실행 사이클을 보장받는 컴퓨터.
  7. 제 1 항에 있어서,
    상기 교체 모드는 상기 표준에의 순응을 복구하기 위한 사용자 인터페이스를 더 포함하는 컴퓨터.
  8. 제 1 항에 있어서,
    상기 제1 부트 장치는 상기 입/출력 회로를 통해, 순응을 판정하기 위한 상기 표준에 대응하는 정책을 수신하는 컴퓨터.
  9. 제 8 항에 있어서,
    상기 제1 부트 장치는 상기 정책을 인증하는 컴퓨터.
  10. 제 1 항에 있어서,
    측정 데이터가 상기 표준에의 순응에 대응하는 점수를 계산하는데 이용되고, 상기 교체 모드는 상기 점수가 임계값에 도달할 경우에 호출되는 컴퓨터.
  11. 제 10 항에 있어서,
    상기 측정 데이터는 운영 체제 하트비트(heartbeat), 지정된 파일의 검증, 시스템 클럭의 검증, 현재 동작 모드, 메모리로의 기입 빈도, 또는 최후 프로비저닝(provisioning) 사이클 이후의 시간 중 적어도 하나를 포함하는 컴퓨터.
  12. 제 1 항에 있어서,
    상기 제1 부트 장치는 암호 서비스를 더 포함하는 컴퓨터.
  13. 컴퓨터 상에서 정책에의 순응을 감시하는 슈퍼바이저로서,
    보안 메모리;
    시간 측정을 단조증가시키는 것을 제공하는 클럭;
    입/출력 회로; 및
    상기 컴퓨터의 운영 체제를 호스팅하는데 이용되는 프로세서와 분리된 처리 기능부를 포함하고,
    상기 처리 기능부는 상기 보안 메모리, 상기 클럭 및 상기 입/출력 회로에 연결되고, 상기 처리 기능부는 상기 보안 메모리 및 상기 클럭으로부터 정보의 관점에서 상기 입/출력 회로를 통해 수신된 정책에의 순응에 대응하는 데이터를 평가하는 슈퍼바이저.
  14. 제 13 항에 있어서,
    상기 컴퓨터가 상기 정책에 순응하지 않는 경우에, 상기 컴퓨터의 동작을 방 해하기 위해 상기 처리 기능부에 응답하는 강제 회로를 더 포함하는 슈퍼바이저.
  15. 제 14 항에 있어서,
    상기 정책은 상기 컴퓨터의 유효한 하드웨어 구성에 대응하고, 상기 강제 회로는 하드웨어 기능들을 상기 유효한 하드웨어 구성으로 제한하는 슈퍼바이저.
  16. 컴퓨터 상에서 정책에의 비순응을 판정하는 방법으로서,
    상기 정책에의 비순응을 컴퓨터 상에서 측정가능한 하나 이상의 표준과 연관시키는 단계;
    운영 체제를 활성화하기 전에 슈퍼바이저를 인스턴스화(instantiate)하는 단계;
    상기 슈퍼바이저에서, 상기 컴퓨터 상에서의 상기 하나 이상의 표준에 대응하는 데이터를 감시하는 단계; 및
    상기 데이터를 평가함으로써 상기 컴퓨터가 비순응 상태에 있는 때를 판정하는 단계
    를 포함하는 정책 비순응 판정방법.
  17. 제 16 항에 있어서,
    상기 하나 이상의 표준에 대응하는 데이터에 기초한 점수가 임계값에 도달하는 경우에, 상기 컴퓨터 상에 제재를 부과하는 단계를 더 포함하고,
    상기 제재를 부과하는 단계는 상기 운영 체제의 적어도 일부를 비활성화시키는 단계를 더 포함하는 정책 비순응 판정방법.
  18. 제 16 항에 있어서,
    상기 하나 이상의 표준은 컴퓨팅 세션의 지속기간, 프로비저닝 패킷 구매들 사이의 시간, 총 프로비저닝 패킷 구매들에 비교되는 총 컴퓨터 동작시간 중 하나 이상을 포함하는 정책 비순응 판정방법.
  19. 제 16 항에 있어서,
    상기 하나 이상의 표준에 대응하는 데이터는 운영 체제 하트비트, 지정된 파일의 검증, 시스템 클럭의 검증, 현재 동작 모드, 메모리로의 기입 빈도, 또는 최후 프로비저닝 사이클 이후의 시간 중 적어도 하나를 포함하는 정책 비순응 판정방법.
  20. 제 16 항에 있어서,
    상기 운영 체제로부터 자율적인 프로그램 실행 환경을 상기 슈퍼바이저에게 제공하는 단계를 더 포함하는 정책 비순응 판정방법.
KR1020077011074A 2004-11-15 2005-11-12 원하지 않은 상태의 검출시에 진입되는 특수한 pc 모드 KR20070084258A (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US10/989,122 US7610631B2 (en) 2004-11-15 2004-11-15 Method and apparatus for provisioning software
US10/989,122 2004-11-15
US11/006,837 2004-12-08
US11/006,837 US20060165005A1 (en) 2004-11-15 2004-12-08 Business method for pay-as-you-go computer and dynamic differential pricing
US11/022,493 2004-12-22
US11/022,493 US8464348B2 (en) 2004-11-15 2004-12-22 Isolated computing environment anchored into CPU and motherboard
US11/152,214 US8176564B2 (en) 2004-11-15 2005-06-14 Special PC mode entered upon detection of undesired state
US11/152,214 2005-06-14

Publications (1)

Publication Number Publication Date
KR20070084258A true KR20070084258A (ko) 2007-08-24

Family

ID=36388008

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077011074A KR20070084258A (ko) 2004-11-15 2005-11-12 원하지 않은 상태의 검출시에 진입되는 특수한 pc 모드

Country Status (7)

Country Link
US (1) US8176564B2 (ko)
EP (1) EP1815639A4 (ko)
JP (1) JP2008521089A (ko)
KR (1) KR20070084258A (ko)
BR (1) BRPI0518914A2 (ko)
MX (1) MX2007005655A (ko)
WO (1) WO2006055420A2 (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050020395A1 (en) * 2003-07-23 2005-01-27 Sandra Graves Low fit nose sprocket and cutting chain
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20070061535A1 (en) * 2005-09-12 2007-03-15 Microsoft Corporation Processing unit enclosed operating system
US8499330B1 (en) * 2005-11-15 2013-07-30 At&T Intellectual Property Ii, L.P. Enterprise desktop security management and compliance verification system and method
US7669048B2 (en) * 2005-12-09 2010-02-23 Microsoft Corporation Computing device limiting mechanism
US8732284B2 (en) * 2006-01-06 2014-05-20 Apple Inc. Data serialization in a user switching environment
JP4911984B2 (ja) * 2006-02-08 2012-04-04 東京エレクトロン株式会社 ガス供給装置,基板処理装置,ガス供給方法及びシャワーヘッド
US7971056B2 (en) * 2006-12-18 2011-06-28 Microsoft Corporation Direct memory access for compliance checking
DE102008013634A1 (de) * 2008-03-11 2009-09-17 Wincor Nixdorf International Gmbh Verfahren und Vorrichtung zur Abwehr von Angriffen auf Systeme mit einer Plug & Play Funktion
US8984653B2 (en) * 2008-04-03 2015-03-17 Microsoft Technology Licensing, Llc Client controlled lock for electronic devices
US8556991B2 (en) * 2008-08-08 2013-10-15 Absolute Software Corporation Approaches for ensuring data security
US8566961B2 (en) 2008-08-08 2013-10-22 Absolute Software Corporation Approaches for a location aware client
WO2010017516A1 (en) * 2008-08-08 2010-02-11 Phoenix Technologies Ltd. Secure computing environment to address theft and unauthorized access
US8392966B2 (en) * 2009-01-06 2013-03-05 International Business Machines Corporation Limiting the availability of computational resources to a device to stimulate a user of the device to apply necessary updates
CN101587523B (zh) * 2009-07-02 2012-04-18 飞天诚信科技股份有限公司 保护软件的方法和装置
US9600310B2 (en) * 2013-12-31 2017-03-21 Open Invention Network, Llc Compatibility-based configuration of hardware with virtualization software
US10872132B2 (en) * 2014-06-13 2020-12-22 Dell Products L.P. Systems and methods for distinguishing information handling system provider-supported information handling resource via system license
US9563765B2 (en) * 2015-02-10 2017-02-07 Apple Inc. Baseband secure boot with remote storage
EP3341879B1 (en) * 2015-08-26 2022-10-26 B.G. Negev Technologies and Applications Ltd. at Ben-Gurion University System and method for monitoring and protecting an untrusted operating system by means of a trusted operating system
US10223294B2 (en) * 2015-09-01 2019-03-05 Nxp Usa, Inc. Fast secure boot from embedded flash memory
JP6732068B1 (ja) * 2019-02-26 2020-07-29 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、情報処理方法およびプログラム
CN111858114B (zh) * 2019-04-30 2024-06-14 阿里巴巴集团控股有限公司 设备启动异常处理,设备启动控制方法、装置及系统

Family Cites Families (392)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4558176A (en) 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4967273A (en) 1983-03-21 1990-10-30 Vidcode, Inc. Television program transmission verification method and apparatus
US4620150A (en) 1984-04-12 1986-10-28 General Electric Company Electric meter with electronic rolling demand register
US6289319B1 (en) 1984-05-24 2001-09-11 Lawrence B. Lockwood Automatic business and financial transaction processing system
US4959774A (en) 1984-07-06 1990-09-25 Ampex Corporation Shadow memory system for storing variable backup blocks in consecutive time periods
JPH0535461Y2 (ko) 1985-08-21 1993-09-08
US4910692A (en) 1985-10-09 1990-03-20 Outram John D Adaptive data logger
US4817094A (en) 1986-12-31 1989-03-28 International Business Machines Corporation Fault tolerant switch with selectable operating modes
US4750034A (en) 1987-01-21 1988-06-07 Cloeck En Moedigh Bioscoopreclame B.V. Apparatus for monitoring the replay of audio/video information carriers
US4855922A (en) 1987-03-20 1989-08-08 Scientific-Atlanta, Inc. Apparatus and method for monitoring an energy management system
US4855730A (en) 1987-05-08 1989-08-08 Rca Licensing Corporation Component audio/video system with timed control of plural peripheral devices
JPH0635718Y2 (ja) 1987-08-26 1994-09-21 セイレイ工業株式会社 バックホーのキャビンにおける前面ガラスのシール構造
US4857999A (en) 1988-12-20 1989-08-15 Peac Media Research, Inc. Video monitoring system
JPH086729Y2 (ja) 1989-08-02 1996-02-28 藤森工業株式会社 ガス抜き用弁の液状シール剤供給装置
US5001752A (en) 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
CA2010591C (en) 1989-10-20 1999-01-26 Phillip M. Adams Kernels, description tables and device drivers
US5249184A (en) 1990-01-30 1993-09-28 Johnson Service Company Network control system with improved reliability
US6507909B1 (en) 1990-02-13 2003-01-14 Compaq Information Technologies Group, L.P. Method for executing trusted-path commands
US5012514A (en) 1990-06-26 1991-04-30 Paul Renton Hard drive security system
US5281505A (en) * 1990-06-26 1994-01-25 Mita Industrial Co., Ltd. Toner composition
US5301268A (en) 1990-10-10 1994-04-05 Fuji Xerox Co., Ltd. Apparatus for transferring information between different window systems
DE4039355C2 (de) 1990-12-10 1998-07-30 Bosch Gmbh Robert Vorrichtung zur Funktionsüberprüfung einer Watchdog-Schaltung
US5274368A (en) 1991-02-15 1993-12-28 Motorola, Inc. Method and apparatus for controlling access to a communication system
US5269019A (en) 1991-04-08 1993-12-07 Storage Technology Corporation Non-volatile memory storage and bilevel index structure for fast retrieval of modified records of a disk track
WO1992020021A1 (en) 1991-05-08 1992-11-12 Digital Equipment Corporation License management system
US5414861A (en) 1991-09-11 1995-05-09 Fujitsu Limited Data protection system using different levels of reserve power to maintain data in volatile memories for any period of time
EP0605618A4 (en) 1991-09-23 1998-05-13 Microsystems Z Enhanced security system for computing devices.
US5437040A (en) 1991-12-20 1995-07-25 Codar Technology Electronic system with variable threshold power failure signaling
WO1993017388A1 (en) 1992-02-26 1993-09-02 Clark Paul C System for protecting computers via intelligent tokens or smart cards
US5389738A (en) 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
CA2097360A1 (en) 1992-06-03 1993-12-04 Paul Dvorkis Optical readers
IL107044A0 (en) 1992-09-21 1993-12-28 Uniloc Singapore Private Ltd System for software registration
JP3500662B2 (ja) 1993-06-25 2004-02-23 株式会社三洋物産 制御装置
US5513319A (en) 1993-07-02 1996-04-30 Dell Usa, L.P. Watchdog timer for computer system reset
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5355161A (en) 1993-07-28 1994-10-11 Concord Media Systems Identification system for broadcast program segments
US5771354A (en) 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5530846A (en) 1993-12-29 1996-06-25 International Business Machines Corporation System for decoupling clock amortization from clock synchronization
UA41387C2 (uk) 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
US5442704A (en) 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5724425A (en) 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
EP0706275B1 (en) 1994-09-15 2006-01-25 International Business Machines Corporation System and method for secure storage and distribution of data using digital signatures
US5563799A (en) 1994-11-10 1996-10-08 United Technologies Automotive, Inc. Low cost/low current watchdog circuit for microprocessor
US5845065A (en) 1994-11-15 1998-12-01 Wrq, Inc. Network license compliance apparatus and method
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
DE4447404C2 (de) 1994-12-23 1998-08-20 Francotyp Postalia Gmbh Verfahren zur Dateneingabe in eine Waage und Anordnung zur Durchführung des Verfahrens
US5586291A (en) 1994-12-23 1996-12-17 Emc Corporation Disk controller with volatile and non-volatile cache memories
CN100452071C (zh) 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JPH10506741A (ja) 1995-05-29 1998-06-30 シーメンス アクチエンゲゼルシヤフト コンピュータネットワークにおけるユーザプログラムのためのセットアップ機構
US5768382A (en) 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US5671412A (en) 1995-07-28 1997-09-23 Globetrotter Software, Incorporated License management system for software applications
US5793839A (en) 1995-08-03 1998-08-11 Bell Atlantic Network Services, Inc. Common channel signaling event detection and control
US5825883A (en) 1995-10-31 1998-10-20 Interval Systems, Inc. Method and apparatus that accounts for usage of digital applications
US5875236A (en) 1995-11-21 1999-02-23 At&T Corp Call handling method for credit and fraud management
AU1081997A (en) 1995-11-22 1997-06-11 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes using cryptographic and other protocols
US5774870A (en) 1995-12-14 1998-06-30 Netcentives, Inc. Fully integrated, on-line interactive frequency and award redemption program
US6885994B1 (en) 1995-12-26 2005-04-26 Catalina Marketing International, Inc. System and method for providing shopping aids and incentives to customers through a computer network
JPH09185504A (ja) 1995-12-28 1997-07-15 Presto Japan Kk データ書換え装置及び書換え方法
WO1997025798A1 (en) 1996-01-11 1997-07-17 Mrj, Inc. System for controlling access and distribution of digital property
US5802592A (en) 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US5892906A (en) 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US5883670A (en) 1996-08-02 1999-03-16 Avid Technology, Inc. Motion video processing circuit for capture playback and manipulation of digital motion video information on a computer
US7039603B2 (en) 1996-09-04 2006-05-02 Walker Digital, Llc Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6026293A (en) 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5844986A (en) 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5948061A (en) 1996-10-29 1999-09-07 Double Click, Inc. Method of delivery, targeting, and measuring advertising over networks
US6537352B2 (en) 1996-10-30 2003-03-25 Idatech, Llc Hydrogen purification membranes, components and fuel processing systems containing the same
US6367017B1 (en) 1996-11-07 2002-04-02 Litronic Inc. Apparatus and method for providing and authentication system
US5889860A (en) 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US6523119B2 (en) 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US5763832A (en) 1997-01-02 1998-06-09 Anselm; Anthony C. Apparatus for affixing a strain wire into the wiring of flexible electric conduit
US5953502A (en) 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
DE19712375A1 (de) 1997-03-25 1998-10-01 Bosch Gmbh Robert Watchdog-Schaltung
US6119229A (en) 1997-04-11 2000-09-12 The Brodia Group Virtual property system
US6441813B1 (en) 1997-05-16 2002-08-27 Kabushiki Kaisha Toshiba Computer system, and video decoder used in the system
US6073172A (en) 1997-07-14 2000-06-06 Freegate Corporation Initializing and reconfiguring a secure network interface
US6188995B1 (en) 1997-07-28 2001-02-13 Apple Computer, Inc. Method and apparatus for enforcing software licenses
US6233685B1 (en) 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
US6061794A (en) 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US6185678B1 (en) 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
DE19744375A1 (de) 1997-10-08 1999-04-15 Philips Patentverwaltung Steuerschaltung für einen Microcontroller
US6078909A (en) 1997-11-19 2000-06-20 International Business Machines Corporation Method and apparatus for licensing computer programs using a DSA signature
US6567793B1 (en) 1997-12-22 2003-05-20 Christian Bielefeldt Hicks Remote authorization for unlocking electronic data system and method
US6148417A (en) 1998-01-14 2000-11-14 Micron Electronics, Inc. Method for determining a source of failure during a file system access
US6295577B1 (en) 1998-02-24 2001-09-25 Seagate Technology Llc Disc storage system having a non-volatile cache to store write data in the event of a power failure
JP3743594B2 (ja) 1998-03-11 2006-02-08 株式会社モリタ製作所 Ct撮影装置
US20020055906A1 (en) 1998-03-11 2002-05-09 Katz Ronald A. Methods and apparatus for intelligent selection of goods and services in telephonic and electronic commerce
US6253224B1 (en) 1998-03-24 2001-06-26 International Business Machines Corporation Method and system for providing a hardware machine function in a protected virtual machine
US5994710A (en) 1998-04-30 1999-11-30 Hewlett-Packard Company Scanning mouse for a computer system
DE19820605A1 (de) 1998-05-08 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur sicheren Verteilung von Software
US20040225894A1 (en) 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US20040107368A1 (en) 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US6279111B1 (en) 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6049789A (en) 1998-06-24 2000-04-11 Mentor Graphics Corporation Software pay per use licensing system
US6587684B1 (en) 1998-07-28 2003-07-01 Bell Atlantic Nynex Mobile Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol
US6868433B1 (en) 1998-09-11 2005-03-15 L.V. Partners, L.P. Input device having positional and scanning capabilities
US6385727B1 (en) 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
US6671803B1 (en) 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
WO2000025473A1 (en) 1998-10-23 2000-05-04 L-3 Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6321335B1 (en) 1998-10-30 2001-11-20 Acqis Technology, Inc. Password protected modular computer method and device
US6442529B1 (en) 1998-11-17 2002-08-27 Novaweb Technologies, Inc. Methods and apparatus for delivering targeted information and advertising over the internet
US6303924B1 (en) 1998-12-21 2001-10-16 Microsoft Corporation Image sensing operator input device
US6263431B1 (en) 1998-12-31 2001-07-17 Intle Corporation Operating system bootstrap security mechanism
EP1149358B1 (de) 1999-01-29 2003-10-29 Infineon Technologies AG Kontaktlose chipkarte
US6839841B1 (en) 1999-01-29 2005-01-04 General Instrument Corporation Self-generation of certificates using secure microprocessor in a device for transferring digital information
DE60044844D1 (de) 1999-02-15 2010-09-30 Hewlett Packard Co Kommunikation zwischen modulen in einer rechenvorrichtung
US7552166B2 (en) 1999-02-22 2009-06-23 Chack Michael A Method of queuing requests to access a communications network
EP1159662B2 (en) * 1999-03-05 2010-10-06 Hewlett-Packard Company Smartcard user interface for trusted computing platform
EP1762958A1 (en) * 1999-03-08 2007-03-14 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing certificate
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US8131648B2 (en) 1999-10-20 2012-03-06 Tivo Inc. Electronic content distribution and exchange system
US6920567B1 (en) 1999-04-07 2005-07-19 Viatech Technologies Inc. System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files
JP2000293369A (ja) 1999-04-08 2000-10-20 Canon Inc 機種識別機能付き装置、機種識別方法及び記憶媒体
US6851051B1 (en) 1999-04-12 2005-02-01 International Business Machines Corporation System and method for liveness authentication using an augmented challenge/response scheme
US6345294B1 (en) 1999-04-19 2002-02-05 Cisco Technology, Inc. Methods and apparatus for remote configuration of an appliance on a network
SE514105C2 (sv) 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
US6957186B1 (en) 1999-05-27 2005-10-18 Accenture Llp System method and article of manufacture for building, managing, and supporting various components of a system
US7089194B1 (en) 1999-06-17 2006-08-08 International Business Machines Corporation Method and apparatus for providing reduced cost online service and adaptive targeting of advertisements
US6631478B1 (en) 1999-06-18 2003-10-07 Cisco Technology, Inc. Technique for implementing high performance stable storage hierarchy in a computer network
US6874087B1 (en) 1999-07-13 2005-03-29 International Business Machines Corporation Integrity checking an executable module and associated protected service provider module
US6704873B1 (en) 1999-07-30 2004-03-09 Accenture Llp Secure gateway interconnection in an e-commerce based environment
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US6609201B1 (en) 1999-08-18 2003-08-19 Sun Microsystems, Inc. Secure program execution using instruction buffer interdependencies
US6158657A (en) 1999-09-03 2000-12-12 Capital One Financial Corporation System and method for offering and providing secured credit card products
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
DE19944991B4 (de) 1999-09-20 2004-04-29 Giesecke & Devrient Gmbh Verfahren zur Sicherung eines Programmablaufs
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
JP2001101033A (ja) 1999-09-27 2001-04-13 Hitachi Ltd オペレーティングシステム及びアプリケーションプログラムの障害監視方法
US6763458B1 (en) 1999-09-27 2004-07-13 Captaris, Inc. System and method for installing and servicing an operating system in a computer or information appliance
US6983050B1 (en) 1999-10-20 2006-01-03 Microsoft Corporation Methods and apparatus for protecting information content
US20020123964A1 (en) * 1999-11-03 2002-09-05 Gerald Arthur Kramer Payment monitoring system
US6738810B1 (en) 1999-11-03 2004-05-18 D. Michael Corporation Method and apparatus for encouraging timely payments associated with a computer system
US6844871B1 (en) 1999-11-05 2005-01-18 Microsoft Corporation Method and apparatus for computer input using six degrees of freedom
US6826690B1 (en) 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
JP2001184472A (ja) 1999-12-27 2001-07-06 Hitachi Ltd アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体
US6460140B1 (en) 1999-12-30 2002-10-01 Starnet Communications Corporation System for controlling the use of licensed software
US6816900B1 (en) 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
US6571216B1 (en) 2000-01-14 2003-05-27 International Business Machines Corporation Differential rewards with dynamic user profiling
US6791157B1 (en) 2000-01-18 2004-09-14 Advanced Micro Devices, Inc. Integrated circuit package incorporating programmable elements
FR2805062B1 (fr) 2000-02-10 2005-04-08 Bull Cp8 Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia
JP2001236324A (ja) 2000-02-24 2001-08-31 Fujitsu Ltd バイオメトリクス情報による個人認証機能を有する携帯電子装置
US7421480B2 (en) 2000-02-28 2008-09-02 O2 Micro International Limited Personal computing environment using mozilla
AU2001241891A1 (en) 2000-03-01 2001-09-12 Bradley A. Tashenberg A distributed operating network and method for using and implementing same
JP2001338233A (ja) 2000-03-24 2001-12-07 Sony Corp 電子機器、使用時間による課金システムおよび方法、課金処理装置、記録媒体、プリペイドカード
US6625729B1 (en) 2000-03-31 2003-09-23 Hewlett-Packard Company, L.P. Computer system having security features for authenticating different components
US6694000B2 (en) 2000-04-11 2004-02-17 Telecommunication Systems, Inc. Prepaid real-time web based reporting
JP2001312325A (ja) 2000-04-28 2001-11-09 Hitachi Ltd プログラムライセンスキー発行方法及び発行システム
US6847942B1 (en) 2000-05-02 2005-01-25 General Electric Canada Equipment Finance G.P. Method and apparatus for managing credit inquiries within account receivables
AUPQ736200A0 (en) 2000-05-08 2000-06-01 Canon Kabushiki Kaisha Information appliance cost subsidy
US6954728B1 (en) 2000-05-15 2005-10-11 Avatizing, Llc System and method for consumer-selected advertising and branding in interactive media
AU2001240077A1 (en) 2000-05-19 2001-12-03 Channelogics, Inc. Allocating access across shared communications medium
JP2001331229A (ja) 2000-05-23 2001-11-30 Nec Software Hokuriku Ltd プログラム使用チケットの販売システムおよびプログラム使用チケットの販売方法、並びに記録媒体
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
AU2001271735A1 (en) 2000-06-29 2002-01-30 Morrell Jr., Calvin Systems and methods for producing reward advertising and distributing by click-through incentives
JP3527211B2 (ja) 2000-08-01 2004-05-17 日立マクセル株式会社 電子クーポン・システム
KR100471053B1 (ko) 2000-08-04 2005-03-07 삼성전자주식회사 컴퓨터 및 그 제어 방법
GB0020488D0 (en) 2000-08-18 2000-10-11 Hewlett Packard Co Trusted status rollback
GB0020441D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
EP1184771B1 (de) 2000-08-24 2004-08-04 Wibu-Systems AG Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
US7596784B2 (en) 2000-09-12 2009-09-29 Symantec Operating Corporation Method system and apparatus for providing pay-per-use distributed computing resources
JP2002108870A (ja) 2000-09-27 2002-04-12 Oki Electric Ind Co Ltd 情報処理システムおよび情報処理方法
JP2002108478A (ja) 2000-10-02 2002-04-10 Heisei Kikaku System:Kk ソフトウェアの使用ライセンスを使用時間単位の料金で販売する方法及びそのシステム
US7096469B1 (en) * 2000-10-02 2006-08-22 International Business Machines Corporation Method and apparatus for enforcing capacity limitations in a logically partitioned system
JP2004531747A (ja) 2000-10-12 2004-10-14 フランク エス. マッジョ、 広告及び娯楽コンテンツの伝達と消費者情報の収集方法及びシステム
US20060282319A1 (en) 2000-10-12 2006-12-14 Maggio Frank S Method and system for substituting media content
US6986030B2 (en) 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
US20020129359A1 (en) 2000-11-27 2002-09-12 Lichner Randall Manton Cross platform system and method for the management and distribution of pay per view video on demand
US6585158B2 (en) 2000-11-30 2003-07-01 Agilent Technologies, Inc. Combined pointing device and bar code scanner
US6636270B2 (en) 2000-12-14 2003-10-21 Microsoft Corporation Clock slaving methods and arrangements
JP2002182562A (ja) 2000-12-14 2002-06-26 Hitachi Ltd 日時情報設定装置
US7165109B2 (en) 2001-01-12 2007-01-16 Microsoft Corporation Method and system to access software pertinent to an electronic peripheral device based on an address stored in a peripheral device
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US20020107701A1 (en) 2001-02-02 2002-08-08 Batty Robert L. Systems and methods for metering content on the internet
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
US20020111916A1 (en) 2001-02-12 2002-08-15 Coronna Mark S. Payment management
US20020124046A1 (en) 2001-02-20 2002-09-05 Fischer William A. Peripheral devices which manage application upload to computing devices
GB2373605B (en) 2001-03-23 2005-04-27 Ibm A method of metering use of digitally encoded products
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US8949878B2 (en) 2001-03-30 2015-02-03 Funai Electric Co., Ltd. System for parental control in video programs based on multimedia content information
US7117183B2 (en) 2001-03-31 2006-10-03 First Data Coroporation Airline ticket payment and reservation system and methods
GB2374165A (en) 2001-04-02 2002-10-09 Global Knowledge Network Secure distribution of electronic media
US20020147601A1 (en) 2001-04-05 2002-10-10 Fagan Von E. Lease arrangements for providing computer equipment
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7814532B2 (en) 2001-05-02 2010-10-12 Lenovo (Singapore) Pte. Ltd. Data processing system and method for password protecting a boot device
CA2446584A1 (en) 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US7000100B2 (en) 2001-05-31 2006-02-14 Hewlett-Packard Development Company, L.P. Application-level software watchdog timer
US7395245B2 (en) 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
EP1430373A2 (en) 2001-06-11 2004-06-23 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
US20020193101A1 (en) 2001-06-15 2002-12-19 Mcalinden Paul Configuring a portable device
FI114416B (fi) * 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
JP2002374327A (ja) 2001-06-18 2002-12-26 Dainippon Printing Co Ltd Icカードの空きメモリ容量検知機能付き移動体通信端末
GB2376762A (en) 2001-06-19 2002-12-24 Hewlett Packard Co Renting a computing environment on a trusted computing platform
US6716652B1 (en) 2001-06-22 2004-04-06 Tellabs Operations, Inc. Method and system for adaptive sampling testing of assemblies
US7237121B2 (en) 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
DE10134541A1 (de) 2001-07-16 2003-02-13 Siemens Ag Computersystem und Verfahren für die Bestellung eines Produkts, insbesondere eines Nahrungs- oder Genussmittels
US20030018892A1 (en) * 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
US6664948B2 (en) 2001-07-30 2003-12-16 Microsoft Corporation Tracking pointing device motion using a single buffer for cross and auto correlation determination
US20030027549A1 (en) 2001-07-30 2003-02-06 Msafe Inc. Prepaid communication system and method
JP2003157335A (ja) 2001-08-01 2003-05-30 Matsushita Electric Ind Co Ltd コンテンツ利用権の管理装置およびその方法
EP1428098B1 (en) 2001-08-01 2006-12-20 Matsushita Electric Industrial Co., Ltd. Device and method for managing content usage right
GB2378780B (en) 2001-08-14 2003-07-09 Elan Digital Systems Ltd Data integrity
US6993648B2 (en) 2001-08-16 2006-01-31 Lenovo (Singapore) Pte. Ltd. Proving BIOS trust in a TCPA compliant system
US7484105B2 (en) 2001-08-16 2009-01-27 Lenovo (Singapore) Ptd. Ltd. Flash update using a trusted platform module
US7039037B2 (en) 2001-08-20 2006-05-02 Wang Jiwei R Method and apparatus for providing service selection, redirection and managing of subscriber access to multiple WAP (Wireless Application Protocol) gateways simultaneously
US20030040960A1 (en) 2001-08-22 2003-02-27 Eckmann Eduardo Enrique Method for promoting online advertising
US6934942B1 (en) 2001-08-24 2005-08-23 Microsoft Corporation System and method for using data address sequences of a program in a software development tool
US7310821B2 (en) 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
US7050936B2 (en) * 2001-09-06 2006-05-23 Comverse, Ltd. Failure prediction apparatus and method
US20030048473A1 (en) 2001-09-13 2003-03-13 Allan Rosen Printing device having a built-in device driver
WO2003030434A2 (en) 2001-10-03 2003-04-10 Shield One, Llc Remotely controlled failsafe boot mechanism and remote manager for a network device
AU2002363055A1 (en) 2001-10-19 2003-05-06 Bank Of America Corporation System and method for interative advertising
US7490250B2 (en) 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US6925557B2 (en) 2001-10-26 2005-08-02 International Business Machines Corporation Method and system for a clean system booting process
US20030084352A1 (en) 2001-10-30 2003-05-01 Schwartz Jeffrey D. Appliance security model system and method
US7035920B2 (en) 2001-10-30 2006-04-25 Hewlett-Packard Development Company, L.P. Remote execution of software using windows management instrumentation
US20030084104A1 (en) 2001-10-31 2003-05-01 Krimo Salem System and method for remote storage and retrieval of data
JP2003140761A (ja) 2001-10-31 2003-05-16 Nec Infrontia Corp 情報端末及び決済端末
JP2003140762A (ja) 2001-11-01 2003-05-16 Matsushita Electric Ind Co Ltd ネットワークを介したソフトウエア販売システム
JP3993416B2 (ja) 2001-11-02 2007-10-17 富士通株式会社 電子商取引方法、プログラム、記録媒体及びサーバ
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7159120B2 (en) 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US7054468B2 (en) 2001-12-03 2006-05-30 Honda Motor Co., Ltd. Face recognition using kernel fisherfaces
US6646244B2 (en) 2001-12-19 2003-11-11 Hewlett-Packard Development Company, L.P. Optical imaging device with speed variable illumination
US20030115458A1 (en) 2001-12-19 2003-06-19 Dongho Song Invisable file technology for recovering or protecting a computer file system
US6744616B2 (en) 2001-12-28 2004-06-01 General Electric Company Method and apparatus for controlling an electronic control
US7234144B2 (en) 2002-01-04 2007-06-19 Microsoft Corporation Methods and system for managing computational resources of a coprocessor in a computing system
JP2003208314A (ja) 2002-01-15 2003-07-25 Mitsubishi Electric Corp オペレーティングシステムの自動入れ替え可能な計算機システムおよびそのシステムを利用したオペレーションシステムの自動入れ替え方法
US7013384B2 (en) 2002-01-15 2006-03-14 Lenovo (Singapore) Pte. Ltd. Computer system with selectively available immutable boot block code
US8271400B2 (en) 2002-01-15 2012-09-18 Hewlett-Packard Development Company, L.P. Hardware pay-per-use
JP4197608B2 (ja) 2002-02-01 2008-12-17 パナソニック株式会社 価値情報交換システム
EP1470466B1 (en) 2002-02-01 2016-11-09 Panasonic Intellectual Property Corporation of America License information exchange system
US7742992B2 (en) 2002-02-05 2010-06-22 Pace Anti-Piracy Delivery of a secure software license for a software product and a toolset for creating the software product
US8606704B2 (en) 2002-02-08 2013-12-10 Apple Inc. Customer billing in a communications network
US7298717B2 (en) 2002-02-15 2007-11-20 Texas Instruments Incorporated Method and apparatus for providing transmit diversity with adaptive basis
US7110987B2 (en) 2002-02-22 2006-09-19 At&T Wireless Services, Inc. Secure online purchasing
US20030163712A1 (en) 2002-02-28 2003-08-28 Lamothe Brian P. Method & system for limiting use of embedded software
US20030172376A1 (en) 2002-03-11 2003-09-11 Microsoft Corporation User controlled targeted advertisement placement for receiver modules
US7127579B2 (en) 2002-03-26 2006-10-24 Intel Corporation Hardened extended firmware interface framework
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
EP1351145A1 (en) * 2002-04-04 2003-10-08 Hewlett-Packard Company Computer failure recovery and notification system
US6708893B2 (en) 2002-04-12 2004-03-23 Lucent Technologies Inc. Multiple-use smart card with security features and method
US6782477B2 (en) 2002-04-16 2004-08-24 Song Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security
US7130951B1 (en) 2002-04-18 2006-10-31 Advanced Micro Devices, Inc. Method for selectively disabling interrupts on a secure execution mode-capable processor
US6782349B2 (en) 2002-05-03 2004-08-24 International Business Machines Corporation Method and system for updating a root of trust measurement function in a personal computer
AU2003223802A1 (en) 2002-05-10 2003-11-11 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
US7315896B2 (en) 2002-06-06 2008-01-01 International Business Machines Corporation Server network controller including packet forwarding and method therefor
US7234157B2 (en) 2002-06-27 2007-06-19 Lenovo Singapore Pte Ltd Remote authentication caching on a trusted client or gateway system
US7216369B2 (en) * 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
US7891007B2 (en) 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US7353402B2 (en) 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
US7549060B2 (en) 2002-06-28 2009-06-16 Microsoft Corporation Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
US20040001088A1 (en) 2002-06-28 2004-01-01 Compaq Information Technologies Group, L.P. Portable electronic key providing transportable personal computing environment
US8484696B2 (en) 2002-07-05 2013-07-09 Igt Secure game download
US7565325B2 (en) 2002-07-09 2009-07-21 Avaya Technology Corp. Multi-site software license balancing
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7121460B1 (en) 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
US7000829B1 (en) 2002-07-16 2006-02-21 Diebold, Incorporated Automated banking machine key loading system and method
US6678828B1 (en) 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US6816809B2 (en) 2002-07-23 2004-11-09 Hewlett-Packard Development Company, L.P. Hardware based utilization metering
EP1429224A1 (en) 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
JP2004062561A (ja) 2002-07-30 2004-02-26 Dainippon Printing Co Ltd ソフトウェア管理システム、ソフトウェア管理サーバ、クライアント、プログラム、及び、記録媒体。
US20040023636A1 (en) 2002-07-31 2004-02-05 Comverse Network Systems, Ltd. Wireless prepaid payphone system and cost control application
DE10235564A1 (de) 2002-08-03 2004-02-12 Robert Bosch Gmbh Verfahren zum Überwachen eines Mikroprozessors und Schaltungsanordnung mit einem Mikroprozessor
US20040039960A1 (en) 2002-08-23 2004-02-26 Reza Kassayan Method and apparatus for automatic hibernation after a power failure
JP2004086392A (ja) 2002-08-26 2004-03-18 Hitachi Ltd 計算機構成変更方法およびシステム
US7877607B2 (en) 2002-08-30 2011-01-25 Hewlett-Packard Development Company, L.P. Tamper-evident data management
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7216363B2 (en) 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
JP2004102789A (ja) 2002-09-11 2004-04-02 Sony Corp ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム
WO2004027588A2 (en) 2002-09-23 2004-04-01 Koninklijke Philips Electronics N.V. Certificate based authorized domains
JP2004118327A (ja) 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
JP4129216B2 (ja) 2002-09-27 2008-08-06 松下電器産業株式会社 グループ判定装置
US7376840B2 (en) 2002-09-30 2008-05-20 Lucent Technologies, Inc. Streamlined service subscription in distributed architectures
JP2004127040A (ja) * 2002-10-03 2004-04-22 Internatl Business Mach Corp <Ibm> 情報処理装置、制御方法、プログラム、及び記録媒体
US20040067746A1 (en) 2002-10-03 2004-04-08 Johnson Jeffrey A. System for providing communications equipment
US20040088218A1 (en) 2002-11-04 2004-05-06 Abraham Daniel M. Coupon discounts redemption/cash back program
US7904720B2 (en) 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7149801B2 (en) 2002-11-08 2006-12-12 Microsoft Corporation Memory bound functions for spam deterrence and the like
JP4099039B2 (ja) 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7171539B2 (en) 2002-11-18 2007-01-30 Arm Limited Apparatus and method for controlling access to a memory
US7121639B2 (en) 2002-12-02 2006-10-17 Silverbrook Research Pty Ltd Data rate equalisation to account for relatively different printhead widths
US8745409B2 (en) 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
US7434736B2 (en) 2002-12-20 2008-10-14 Nagracard Sa Securing device for a security module connector
US20050080701A1 (en) 2002-12-23 2005-04-14 Ge Corporate Financial Services, Inc. Methods and systems for managing risk management information
US20040128251A1 (en) * 2002-12-31 2004-07-01 Chris Adam Apparatus, system and method for licensing
US7801820B2 (en) 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US7356709B2 (en) 2003-01-31 2008-04-08 Microsoft Corporation Systems and methods for deterring software piracy in a volume license environment
US20040187011A1 (en) 2003-03-18 2004-09-23 Lee Long K. Prevention of unauthorized software distribution
JP2004295846A (ja) 2003-03-28 2004-10-21 Dainippon Printing Co Ltd ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体
US20040193919A1 (en) 2003-03-31 2004-09-30 Dabbish Ezzat A. Method and apparatus for identifying trusted devices
GB2400461B (en) 2003-04-07 2006-05-31 Hewlett Packard Development Co Control of access to of commands to computing apparatus
US20040220858A1 (en) 2003-05-02 2004-11-04 Maggio Frank S. Method and system for verifying exposure to message content delivered via subscription networks
DE102004026083A1 (de) 2003-05-25 2005-01-20 Wittkötter, Erland, Dr. Vorrichtung und Verfahren zur serverseitigen Verlinkung von Informationen
US8838950B2 (en) 2003-06-23 2014-09-16 International Business Machines Corporation Security architecture for system on chip
US20040268120A1 (en) 2003-06-26 2004-12-30 Nokia, Inc. System and method for public key infrastructure based software licensing
US7444667B2 (en) 2003-07-28 2008-10-28 Intel Corporation Method and apparatus for trusted blade device computing
US7275263B2 (en) 2003-08-11 2007-09-25 Intel Corporation Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
US7831693B2 (en) 2003-08-18 2010-11-09 Oracle America, Inc. Structured methodology and design patterns for web services
GB0320141D0 (en) 2003-08-28 2003-10-01 Ibm Data storage systems
US7366914B2 (en) 2003-08-29 2008-04-29 Intel Corporation Source code transformation based on program operators
US7660755B2 (en) 2003-09-18 2010-02-09 At&T Intellectual Property I, L.P. Methods, systems, and computer-readable-mediums for managing rollover usage units of communication services
US7668950B2 (en) 2003-09-23 2010-02-23 Marchex, Inc. Automatically updating performance-based online advertising system and method
US7958029B1 (en) 2003-10-20 2011-06-07 Thomas Bobich Method for minimizing financial risk for wireless services
US7533274B2 (en) 2003-11-13 2009-05-12 International Business Machines Corporation Reducing the boot time of a TCPA based computing system when the core root of trust measurement is embedded in the boot block code
JP4040570B2 (ja) 2003-11-14 2008-01-30 キヤノン株式会社 画像形成装置、データ受信処理方法、制御プログラム
US20050203801A1 (en) 2003-11-26 2005-09-15 Jared Morgenstern Method and system for collecting, sharing and tracking user or group associates content via a communications network
JP4450609B2 (ja) 2003-11-28 2010-04-14 株式会社日立製作所 記憶装置
US7523316B2 (en) 2003-12-08 2009-04-21 International Business Machines Corporation Method and system for managing the display of sensitive content in non-trusted environments
FI20031835A (fi) 2003-12-15 2005-06-16 Instrumentarium Corp Menetelmä ja järjestelmä referenssimerkin paikantamiseksi digitaalisista projektiokuvista
US6990174B2 (en) 2003-12-15 2006-01-24 Instrumentarium Corp. Method and apparatus for performing single-point projection imaging
US20050138389A1 (en) 2003-12-23 2005-06-23 International Business Machines Corporation System and method for making password token portable in trusted platform module (TPM)
US7222062B2 (en) 2003-12-23 2007-05-22 Intel Corporation Method and system to support a trusted set of operational environments using emulated trusted hardware
US7424610B2 (en) * 2003-12-23 2008-09-09 Intel Corporation Remote provisioning of secure systems for mandatory control
US7207039B2 (en) 2003-12-24 2007-04-17 Intel Corporation Secure booting and provisioning
US20050144099A1 (en) 2003-12-24 2005-06-30 Indrojit Deb Threshold billing
US7421588B2 (en) 2003-12-30 2008-09-02 Lenovo Pte Ltd Apparatus, system, and method for sealing a data repository to a trusted computing platform
US20050166051A1 (en) 2004-01-26 2005-07-28 Mark Buer System and method for certification of a secure platform
US7237103B2 (en) 2004-02-18 2007-06-26 Wyse Technology, Inc. Computing device deployment using mass storage device
US7401234B2 (en) 2004-03-01 2008-07-15 Freescale Semiconductor, Inc. Autonomous memory checker for runtime security assurance and method therefore
US7441246B2 (en) 2004-03-19 2008-10-21 Microsoft Corporation Configurable collection of computer related metric data
US7653727B2 (en) 2004-03-24 2010-01-26 Intel Corporation Cooperative embedded agents
US20050221766A1 (en) 2004-03-31 2005-10-06 Brizek John P Method and apparatus to perform dynamic attestation
US8271783B2 (en) 2004-04-19 2012-09-18 Hewlett-Packard Development Company, L.P. Subordinate trusted platform module
US8060923B2 (en) 2004-04-23 2011-11-15 Microsoft Corporation Trusted license removal in a content protection system or the like
US7568096B2 (en) 2004-04-23 2009-07-28 Microsoft Corporation Rendering digital content in a content protection system according to a plurality of chained digital licenses
US7266569B2 (en) 2004-04-23 2007-09-04 Microsoft Corporation Metering accessing of content and the like in a content protection system or the like
US20050279827A1 (en) 2004-04-28 2005-12-22 First Data Corporation Methods and systems for providing guaranteed merchant transactions
US7664965B2 (en) 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US7484091B2 (en) 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
US7380119B2 (en) 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules
US7480804B2 (en) 2004-04-29 2009-01-20 International Business Machines Corporation Method and system for hierarchical platform boot measurements in a trusted computing environment
US7644239B2 (en) 2004-05-03 2010-01-05 Microsoft Corporation Non-volatile memory cache performance improvement
US7289016B2 (en) 2004-05-25 2007-10-30 Eaton Corporation Portable timer apparatus, home system and method of timing for an object
US7463374B2 (en) 2004-05-26 2008-12-09 Electronics For Imaging, Inc. Methods and apparatus for secure printing
US7097357B2 (en) 2004-06-02 2006-08-29 General Electric Company Method and system for improved correction of registration error in a fluoroscopic image
US7881267B2 (en) 2004-06-04 2011-02-01 Hewlett-Packard Development Company, L.P. Portable computing device for wireless communications and method of operation
US20050289343A1 (en) 2004-06-23 2005-12-29 Sun Microsystems, Inc. Systems and methods for binding a hardware component and a platform
US8290970B2 (en) 2004-06-29 2012-10-16 Hewlett-Packard Development Company, L.P. System and method for offering one or more drivers to run on the computer
US20060010326A1 (en) 2004-07-08 2006-01-12 International Business Machines Corporation Method for extending the CRTM in a trusted platform
US7552326B2 (en) 2004-07-15 2009-06-23 Sony Corporation Use of kernel authorization data to maintain security in a digital processing system
US7716494B2 (en) 2004-07-15 2010-05-11 Sony Corporation Establishing a trusted platform in a digital processing system
US20060015732A1 (en) 2004-07-15 2006-01-19 Sony Corporation Processing system using internal digital signatures
US7490356B2 (en) * 2004-07-20 2009-02-10 Reflectent Software, Inc. End user risk management
US20060026422A1 (en) 2004-07-29 2006-02-02 International Business Machines Corporation Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment
US20060026418A1 (en) 2004-07-29 2006-02-02 International Business Machines Corporation Method, apparatus, and product for providing a multi-tiered trust architecture
US7478246B2 (en) 2004-07-29 2009-01-13 International Business Machines Corporation Method for providing a scalable trusted platform module in a hypervisor environment
US20060074600A1 (en) * 2004-09-15 2006-04-06 Sastry Manoj R Method for providing integrity measurements with their respective time stamps
US7395452B2 (en) 2004-09-24 2008-07-01 Microsoft Corporation Method and system for improved reliability in storage devices
US8179870B2 (en) 2004-09-29 2012-05-15 Intel Corporation Method and apparatus for securing devices in a network
US7653819B2 (en) 2004-10-01 2010-01-26 Lenovo Singapore Pte Ltd. Scalable paging of platform configuration registers
US20060072748A1 (en) 2004-10-01 2006-04-06 Mark Buer CMOS-based stateless hardware security module
US8160244B2 (en) 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
US7516326B2 (en) 2004-10-15 2009-04-07 Hewlett-Packard Development Company, L.P. Authentication system and method
US7493487B2 (en) 2004-10-15 2009-02-17 Microsoft Corporation Portable computing environment
US7441121B2 (en) 2004-10-18 2008-10-21 Microsoft Corporation Device certificate self-individualization
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8166296B2 (en) 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US8332653B2 (en) 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US20060089917A1 (en) 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
US7464103B2 (en) 2004-10-29 2008-12-09 Microsoft Corporation Multi-level nested open hashed data stores
US20060106920A1 (en) 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US7610631B2 (en) 2004-11-15 2009-10-27 Alexander Frank Method and apparatus for provisioning software
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7562220B2 (en) 2004-11-15 2009-07-14 Microsoft Corporation System and method for programming an isolated computing environment
US20060165005A1 (en) 2004-11-15 2006-07-27 Microsoft Corporation Business method for pay-as-you-go computer and dynamic differential pricing
US7669056B2 (en) 2005-03-29 2010-02-23 Microsoft Corporation Method and apparatus for measuring presentation data exposure
US7694153B2 (en) 2004-11-15 2010-04-06 Microsoft Corporation Changing product behavior in accordance with license
US20060112267A1 (en) 2004-11-23 2006-05-25 Zimmer Vincent J Trusted platform storage controller
US7987356B2 (en) 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
US7457960B2 (en) 2004-11-30 2008-11-25 Analog Devices, Inc. Programmable processor supporting secure mode
US20060129824A1 (en) 2004-12-15 2006-06-15 Hoff James P Systems, methods, and media for accessing TPM keys
US7373551B2 (en) 2004-12-21 2008-05-13 Intel Corporation Method to provide autonomic boot recovery
US7392429B2 (en) 2004-12-22 2008-06-24 Microsoft Corporation System and method for maintaining persistent state data
US7360253B2 (en) 2004-12-23 2008-04-15 Microsoft Corporation System and method to lock TPM always ‘on’ using a monitor
US7770205B2 (en) 2005-01-19 2010-08-03 Microsoft Corporation Binding a device to a computer
US7359807B2 (en) 2005-02-14 2008-04-15 Microsoft Corporation Maintaining and managing metering data for a subsidized computer
US7406446B2 (en) 2005-03-08 2008-07-29 Microsoft Corporation System and method for trustworthy metering and deactivation
US20060206618A1 (en) 2005-03-11 2006-09-14 Zimmer Vincent J Method and apparatus for providing remote audio
US20060213997A1 (en) 2005-03-23 2006-09-28 Microsoft Corporation Method and apparatus for a cursor control device barcode reader
US20070033102A1 (en) 2005-03-29 2007-02-08 Microsoft Corporation Securely providing advertising subsidized computer usage
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
FI120760B (fi) 2006-05-31 2010-02-26 Palodex Group Oy Menetelmä ja laitteisto lääketieteelliseen röntgenkuvantamiseen
WO2009142938A1 (en) * 2008-05-20 2009-11-26 E. I. Du Pont De Nemours And Company Thermally and dimensionally stable polyimide films and methods relating thereto

Also Published As

Publication number Publication date
WO2006055420A2 (en) 2006-05-26
JP2008521089A (ja) 2008-06-19
WO2006055420A3 (en) 2008-07-10
US8176564B2 (en) 2012-05-08
US20060107329A1 (en) 2006-05-18
MX2007005655A (es) 2007-07-24
BRPI0518914A2 (pt) 2009-01-20
EP1815639A2 (en) 2007-08-08
EP1815639A4 (en) 2010-02-24

Similar Documents

Publication Publication Date Title
KR20070084258A (ko) 원하지 않은 상태의 검출시에 진입되는 특수한 pc 모드
US10516533B2 (en) Password triggered trusted encryption key deletion
US7360253B2 (en) System and method to lock TPM always ‘on’ using a monitor
US10430591B1 (en) Using threat model to monitor host execution in a virtualized environment
US8190923B2 (en) Method to securely initialize, protect and recover system date/time
US8060934B2 (en) Dynamic trust management
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
US8255988B2 (en) Direct peripheral communication for restricted mode operation
US20120005721A1 (en) Processing unit enclosed operating system
US20110061050A1 (en) Methods and systems to provide platform extensions for trusted virtual machines
US20050132217A1 (en) Secure and backward-compatible processor and secure software execution thereon
KR20070084257A (ko) Cpu 및 마더보드에 고정된 고립형 컴퓨팅 환경
KR20090005219A (ko) 점대점 상호연결 시스템 상에서의 보안 환경 초기화 명령의실행
BRPI0801772B1 (pt) Método implementado por computador, sistema de tratamento de informação e meio de armazenamento legível por computador
JP2009506431A (ja) ライセンスに従う製品の挙動変更
Mirzamohammadi et al. Ditio: Trustworthy auditing of sensor activities in mobile & iot devices
Butler et al. Kells: a protection framework for portable data
Zhao et al. Hypnoguard: Protecting secrets across sleep-wake cycles
Zhao et al. Gracewipe: Secure and Verifiable Deletion under Coercion.
Ozga et al. Chors: Hardening high-assurance security systems with trusted computing
Zhao Authentication and Data Protection under Strong Adversarial Model
Zhao et al. Deceptive Deletion Triggers under Coercion
Bugiel Using TCG/DRTM for application-specific credential storage and usage
Butler et al. Protecting Portable Data with Host Validation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application