KR20070084258A - 원하지 않은 상태의 검출시에 진입되는 특수한 pc 모드 - Google Patents
원하지 않은 상태의 검출시에 진입되는 특수한 pc 모드 Download PDFInfo
- Publication number
- KR20070084258A KR20070084258A KR1020077011074A KR20077011074A KR20070084258A KR 20070084258 A KR20070084258 A KR 20070084258A KR 1020077011074 A KR1020077011074 A KR 1020077011074A KR 20077011074 A KR20077011074 A KR 20077011074A KR 20070084258 A KR20070084258 A KR 20070084258A
- Authority
- KR
- South Korea
- Prior art keywords
- computer
- data
- operating system
- compliance
- boot device
- Prior art date
Links
- 238000001514 detection method Methods 0.000 title 1
- 238000000034 method Methods 0.000 claims abstract description 33
- 238000012544 monitoring process Methods 0.000 claims abstract description 12
- 238000005259 measurement Methods 0.000 claims description 18
- 238000012795 verification Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 7
- 230000003213 activating effect Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 13
- 230000009471 action Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000012550 audit Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 230000007423 decrease Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Hardware Redundancy (AREA)
Abstract
컴퓨터, 특히 페이-퍼-유즈 컴퓨터를 감시하기 위한 시스템 및 방법은 고립형 컴퓨팅 환경 또는 슈퍼바이저를 이용한다. 고립형 컴퓨팅 환경은 운영 체제와 연관된 임의의 부트 장치 전에 부팅하고, 운영 체제와 동시에 실행되어 동작 중의 컴퓨터를 감시 및 측정한다. 고립형 컴퓨팅 환경이, 컴퓨터가 요구되는 정책들에 순응하지 않는다고 일단 판정하면, 고립형 컴퓨팅 환경은 클럭 스피드를 느리게 하는 것과 같은 사용에 대한 장애를 부과하거나 운영 체제를 완전히 비활성화시킬 수 있다. 사용자는 이러한 위반 상태로부터 컴퓨터를 복구하고 컴퓨터를 동작 상태로 리셋하기 위하여 컴퓨터를 서비스 제공자에게 반환해야만 할 것이다.
슈퍼바이저, 고립형 컴퓨팅 환경
Description
본 출원은 2004년 11월 15일자 미국특허출원 제10/989122호의 CIP 출원인 2004년 12월 8일자 제11/006837호의 CIP 출원인 2004년 12월 22일자 제11/022493호의 CIP 출원이다.
운영 체제는 컴퓨팅 시스템의 개발에서 핵심적인 구성 블럭이다. 퍼스널 컴퓨터가 보급되고 난 후의 수십년에 걸쳐서, 운영 체제는 그 복잡도를 실질적으로 증가시켜 왔다. 상당한 수의 컴퓨터 애플리케이션들에 역호환가능하면서도 높은 수준의 내탬퍼(tamper-resistance) 보장을 이루기에 충분할만큼 보안성이 있는 컴퓨터 운영 체제의 개발은 극히 힘이 드는 것이다. 그러나, 페이-퍼-유즈(pay-per-use) 또는 페이-애즈-유-고(pay-as-you-go) 컴퓨팅을 위한 새로운 비지니스 모델은 높은 수준의 내탬퍼 보장을 필요로 한다.
<발명의 개요>
페이-퍼-유즈 비지니스 모델에서 사용되도록 적응된 컴퓨터는 컴퓨터의 성능은 물론, 사용 정책들의 집합에 대한 순응(compliance)을 감시 및 측정하기 위하여 슈퍼바이저(supervisor) 또는 고립형 컴퓨팅 환경(isolated computing environment)을 사용할 수 있다. 고립형 컴퓨팅 환경은 보안 메모리, 보안 처리 능력 및 암호 능력을 가질 수 있다. 운영 체제과 같이, 컴퓨터에 비보안 컴퓨팅 능력을 도입하기 전에 보안 컴퓨팅 베이스를 수립하기 위하여, 고립형 컴퓨팅 환경은 다른 부트 디바이스들보다 먼저 부팅할 수 있다.
본 개시의 한 양태에 따르면, 고립형 컴퓨팅 환경은 데이터를 요청하고, 데이터를 수신하고, 컴퓨터로부터의 정보를 시험할 수 있다. 고립형 컴퓨팅 환경은 예를 들어 서비스 제공자에 의해 정해진 정책에의 순응에 대한 점수를 밝히기 위해, 획득한 데이터를 이용할 수 있다. 정책에의 순응이 확인되면 점수가 증가할 수 있고, 정책에의 비순응이 결정되면 점수가 감소할 수 있다. 점수가 임계 레벨에 도달하거나 그보다 낮아지는 경우에는, 제재 모드(sanctioned mode)가 호출될 수 있다. 제재 모드, 또는 대안적인 동작 모드는 사용자에 대한 간단한 경고를 포함할 수 있고, 컴퓨터의 유용성이 덜해지도록 컴퓨터의 기능을 제한할 수 있고, 또는 운영 체제나 소정의 다른 핵심 컴포넌트를 완전히 중단시켜 컴퓨터를 디스에이블시킬 수 있다. 디스에이블될 때, 컴퓨터는 비순응 조건의 결정 및 정정을 위해 서비스 제공자 또는 다른 허가받은 당사자에 의한 서비스를 필요로 할 수 있고, 사용자가 서비스 요금 또는 벌금을 지불하는 것을 포함할 수 있다. 고립형 컴퓨팅 환경은 컴퓨터의 현재 상태 및 컴퓨터를 복구하기 위해 취해야하는 정정 동작을 결정하는 것을 돕기 위해, 사용자 또는 서비스 기술자에게 통지 데이터를 보낼 수 있다. 마찬가지로, 비제재 모드에서도, 고립형 컴퓨팅 환경은 감시 또는 진단을 위한 데이터를 내보낼 수 있다.
도 1은 컴퓨터의 간략하고 전형적인 블럭도이다.
도 2는 단순화된 고립형 컴퓨팅 환경의 블럭도이다.
도 3은 슈퍼바이저의 일 실시예를 도시한 간략하고 예시적인 블럭도이다.
도 4는 슈퍼바이저의 다른 실시예를 도시한 간략하고 예시적인 블럭도이다.
도 5는 컴퓨터 상에서 정책에 대한 순응을 정하고 측정하는 방법을 나타낸 흐름도이다.
이하의 설명은 본 발명의 수많은 다양한 실시예들의 상세한 설명을 제공하지만, 본 발명의 범위는 본 특허의 말미에 제공된 청구범위에 의해 정의된다는 점을 알아야 한다. 상세한 설명은 예시적인 것으로만 해석되어야 하며, 가능한 모든 실시예를 설명하는 것은 불가능하지는 않더라도 비실용적이므로 그러한 모든 실시예를 설명하지는 않는다. 현재의 기술이나 본 특허의 출원일 이후에 개발되는 수많은 기술을 이용하여 다른 많은 실시예들이 구현될 수 있으며, 그들 또한 특허청구범위의 범위 내에 포함될 것이다.
한 용어가, 문장 "본 명세서에서 사용될 때, 용어 '____'는 ...을 의미하도록 정의된다" 또는 유사한 문장을 사용하여 이 특허에서 명백히 정의되지 않는다면, 명백하게든 또는 암시적으로든, 그것의 일반적인 의미 또는 보통의 의미 이상으로, 그 용어의 의미를 제한하도록 의도되지 않으며, 이러한 용어가 본 특허의 임의의 섹션에 있는 임의의 문장(청구항의 언어가 아니라)에 기초하여 범위가 제한되 도록 해석되어서는 안 된다는 것을 또한 이해할 것이다. 본 특허의 마지막에 있는 청구항들에 언급된 임의의 용어가 단일 의미와 일치하는 방식으로 본 특허에서 지칭되는 범위까지, 독자들을 혼동시키지 않기 위해 명확하게 하기 위해 행해지며, 이러한 청구항의 용어가 암시적으로든 또는 다르게든, 그 단일 의미에 제한되도록 의도되지 않는다. 마지막으로, 임의의 구조의 언급 없이 단어 "의미하다"와 기능을 언급함으로써 청구항의 요소가 정의되지 않는다면, U.S.C.§112, 6번째 항에 기초하여 임의의 청구항의 요소의 범위가 해석되어야 한다고 의도되지 않는다.
대부분의 진보성이 있는 기능성 및 다수의 진보성이 있는 원리들은 소프트웨어 프로그램들 또는 명령어들 및 주문형 집적 회로 등의 집적 회로(IC)로 가장 잘 구현된다. 당업자라면, 예를 들어, 사용가능한 시간, 현재 기술 및 경제적인 고려들에 의해 동기부여가 되는 상당한 노력 및 많은 설계 선택 사항들에도 불구하고, 본 명세서에 개시되는 개념들 및 원리들에 도움을 받을 때, 최소한의 실험으로 이러한 소프트웨어 명령어들과 프로그램들 및 IC들을 생성할 수 있을 것이다. 따라서, 간결화 및 본 발명에 따른 원리들 및 개념들을 모호하게 하는 위험성을 최소화하는 관점에서, 존재하더라도, 이러한 소프트웨어 및 IC들에 대한 더 이상의 논의는 바람직한 실시예의 원리들 및 개념들에 대하여 본질적인 것들에 제한될 것이다.
도 1은 컴퓨터(110)의 형태인 컴퓨팅 장치를 도시한다. 컴퓨터(110)의 컴포넌트는 처리 장치(120), 시스템 메모리(130) 및 시스템 메모리를 포함하는 각종 시스템 컴포넌트를 처리 장치(120)에 연결하는 시스템 버스(121)를 포함하지만 이에 제한되는 것은 아니다. 시스템 버스(121)는 메모리 버스 또는 메모리 컨트롤러, 주변기기 버스 및 각종 버스 아키텍처 중 임의의 것을 이용하는 로컬 버스를 포함하는 몇몇 유형의 버스 구조 중 어느 것이라도 될 수 있다. 예를 들어, 이러한 아키텍처는 ISA(Industry Standard Architecture) 버스, MCA(Micro Channel Architecture) 버스, EISA(Enhanced ISA) 버스, VESA(Video Electronics Standard Association) 로컬 버스 그리고 메자닌 버스(Mezzanine bus)로도 알려진 PCI(Peripheral Component Interconnect) 버스 등을 포함하지만 이에 제한되는 것은 아니다.
컴퓨터(110)는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터(110)에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 이동식 및 이동불가식 매체를 포함한다. 예를 들어, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함하지만 이에 제한되는 것은 아니다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위해 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 이동불가식 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(Digital Versatile Disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터(110)에 의해 액세스되고 원하는 정보를 저장할 수 있는 임의의 기타 매체를 포함하지만 이에 제한되는 것은 아니다. 통신 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에서 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는, 신호내의 정보가 암호화되도록 그 신호의 하나 이상의 특성을 설정 또는 변경시킨 신호를 의미한다. 예를 들어, 통신 매체는 유선 네트워크 또는 다이렉트 유선 접속과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들의 모든 조합이 또한 컴퓨터 판독가능 매체의 범위에 포함될 수 있다.
시스템 메모리(130)는 판독 전용 메모리(ROM)(131) 및 랜덤 액세스 메모리(RAM)(132)와 같은 휘발성 및/또는 비휘발성 메모리의 형태인 컴퓨터 저장 매체를 포함한다. 시동 시 컴퓨터(110) 내의 구성요소들 사이의 정보 전송을 돕는 기본 루틴을 포함하는 기본 입/출력 시스템(BIOS)(133)은 통상적으로 ROM(131)에 저장되어 있다. RAM(132)은 통상적으로 처리 장치(120)에 즉시 액세스 가능하고 및/또는 현재 처리 장치(120)에 의해 동작되고 있는 데이터 및/또는 프로그램 모듈을 포함한다. 예를 들어, 도 1은 운영 체제(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136) 및 프로그램 데이터(137)를 도시하고 있지만 이에 제한되는 것은 아니다.
컴퓨터(110)는 또한 기타 이동식/이동불가식 휘발성/비휘발성 컴퓨터 저장매체를 포함한다. 단지 예를 들어, 도 1은 이동불가식 비휘발성 자기 매체로의 기록 또는 그로부터의 판독을 위한 하드 디스크 드라이브(141), 이동식 비휘발성 자기 디스크(152)로의 기록 또는 그로부터의 판독을 위한 자기 디스크 드라이브(151), CD-ROM 또는 기타 광 매체 등의 이동식, 비휘발성 광 디스크(156)로의 기록 또는 그로부터의 판독을 위한 광 디스크 드라이브(155)를 포함한다. 예시적인 운영 환경에서 사용될 수 있는 기타 이동식/이동불가식, 휘발성/비휘발성 컴퓨터 기억 매체로는 자기 테이프 카세트, 플래시 메모리 카드, DVD, 디지털 비디오 테이프, 고체(solid state) RAM, 고체 ROM 등이 있지만 이에 제한되는 것은 아니다. 하드 디스크 드라이브(141)는 통상적으로 인터페이스(140)와 같은 이동불가식 메모리 인터페이스를 통해 시스템 버스(121)에 접속되고, 자기 디스크 드라이브(151) 및 광 디스크 드라이브(155)는 통상적으로 인터페이스(150)와 같은 이동식 메모리 인터페이스에 의해 시스템 버스(121)에 접속된다.
위에서 설명되고 도 1에 도시된 드라이브들 및 이들과 관련된 컴퓨터 저장 매체는, 컴퓨터(110)에 대해 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 및 다른 데이터의 저장을 제공한다. 도 1에서, 예를 들어, 하드 디스크 드라이브(141)는 운영 체제(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146) 및 프로그램 데이터(147)를 저장하는 것으로 도시되어 있다. 여기서 주의할 점은 이 컴포넌트들이 운영 체제(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136) 및 프로그램 데이터(137)와 동일할 수도 있고 다를 수도 있다는 것이다. 이에 관해, 운영 체제(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146) 및 프로그램 데이터(147)에 다른 번호가 주어졌다는 것은 적어도 이들이 서로 다른 사본이라는 것을 나타낸다. 사용자는 키보드(162) 및 통상 마우스, 트랙볼(trackball) 또는 터치 패드로 칭해지는 포인팅 장치(161) 등의 입력 장치를 통해 명령 및 정보를 컴퓨터(110)에 입력할 수 있다. 다른 입력 장치(도시 생략)로는 마이크, 조이스틱, 게임 패드, 위성 안테나, 스캐너 등을 포함할 수 있다. 이들 및 기타 입력 장치는 종종 시스템 버스에 결합된 사용자 입력 인터페이스(160)를 통해 처리 장치(120)에 접속되지만, 병렬 포트, 게임 포트 또는 USB(universal serial bus) 등의 다른 인터페이스 및 버스 구조에 의해 접속될 수도 있다. 모니터(191) 또는 다른 유형의 디스플레이 장치도 비디오 인터페이스(190) 등의 인터페이스를 통해 시스템 버스(121)에 접속될 수 있다. 모니터 외에, 컴퓨터는 스피커(197) 및 프린터(196) 등의 기타 주변 출력 장치를 포함할 수 있고, 이들은 출력 주변장치 인터페이스(195)를 통해 접속될 수 있다.
컴퓨터(110)는 원격 컴퓨터(180)와 같은 하나 이상의 원격 컴퓨터로의 논리적 접속을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(180)는 퍼스널 컴퓨터, 핸드-헬드 장치, 서버, 라우터, 네트워크 PC, 피어 장치 또는 다른 공통 네트워크 노드일 수 있고, 도 1에는 메모리 저장 장치(181)만이 도시되어 있지만, 통상적으로 컴퓨터(110)와 관련하여 상술된 구성요소의 대부분 또는 그 전부를 포함한다. 도 1에 도시된 논리적 접속으로는 LAN(171) 및 WAN(173)이 있지만, 다른 네트워크를 포함할 수도 있다. 이러한 네트워킹 환경은 사무실, 회사 전체에 걸친 컴퓨터 네트워크, 인트라넷 및 인터넷에서 일반적인 것이다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 네트워크 인터페이스 또는 어댑터(170)를 통해 LAN(171)에 접속된다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 통상적으로 인터넷과 같은 WAN(173) 상에서의 통신을 설정하기 위한 모뎀(172) 또는 기타 수단을 포함한다. 내장형 또는 외장형일 수 있는 모뎀(172)은 사용자 입력 인터페이스(160) 또는 기타 적절한 메커니즘을 통해 시스템 버스(121)에 접속된다. 네트워크화된 환경에서, 컴퓨터(110)와 관련하여 기술된 프로그램 모듈들 또는 그 일부는 원격 메모리 저장 장치에 저장될 수 있다. 예를 들어, 도 1은 애플리케이션 프로그램(185)이 메모리 장치(181)에 상주하는 것을 도시하고 있지만 이에 제한되는 것은 아니다.
통신 접속들(170, 172)은 장치가 다른 장치들과 통신할 수 있게 해준다. 통신 접속들(170, 172)은 통신 매체의 일 예이다. 통신 매체는 통상적으로 반송파 또는 기타 전송 메커니즘과 같은 피변조 데이터 신호에서 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는, 신호 내의 정보를 암호화하는 방식으로 그 신호의 하나 이상의 특성을 설정 또는 변경시킨 신호를 의미한다. 예를 들어, 통신 매체는 유선 네트워크 또는 다이렉트 유선 접속과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 컴퓨터 판독가능 매체는 저장 매체 및 통신 매체 양자 모두를 포함할 수 있다.
고립형 컴퓨팅 환경(125)은 슈퍼바이저, 신뢰 컴퓨팅 베이스, 또는 다른 보안 환경을 구현하는데 이용될 수 있으며, 사용을 위해 확립된 정책들이 준수되지 않는 경우에 컴퓨터(110)를 감시, 측정, 및/또는 제재하는데 이용될 수 있다. 정책들은 컴퓨터(110)의 사용자와 컴퓨터(110)에 이해관계를 가진 서비스 제공자 사이의 협정 기간을 반영할 수 있다. 이하, 도 2에 대하여, 고립형 컴퓨팅 환 경(125)을 보다 상세히 설명한다.
고립형 컴퓨팅 환경(125)은 둘 이상의 방식으로 예시될 수 있다. 하나 이상의 개별 부품들에 의해 구현되는 경우에, 고립형 컴퓨팅 환경(125)은 컴퓨터의 마더보드(미도시) 상에 배치될 수 있다. 이상적으로는, 고립형 컴퓨팅 환경(125)의 제거 또는 덮개제거(de-lidding)는 마더보드 및/또는 주변 부품들에 영구적인 손상을 줄 수 있으며 컴퓨터(110)를 동작불능으로 만든다.
고립형 컴퓨팅 환경(125)의 다른 예시는 도 1 에 도시한 것일 수 있는데, 여기에서 고립형 컴퓨팅 환경(125)은 처리장치(120)에 통합된다. 이렇게 처리장치에 배치된다는 것은 물리적 공격에 대한 향상된 저항성 뿐만 아니라 처리장치 레지스터들에 대한 더욱 양호한 액세스 및 데이터 시퀀스의 감시라는 이점을 제공할 수 있다.
인증된(attested) 부트 프로세스가 존재하는 경우에, 부트 프로세스가 실행 사이클 및 인증된(certified) 동작 환경을 보장할 수 있으므로, 고립형 컴퓨팅 환경(125)이 소프트웨어로 구현될 수 있다. 이러한 경우에, 고립형 컴퓨팅 환경(125)이 별도의 프로세서를 요구하지 않고 주처리장치(120)로부터 실행될 수 있다. 인증된 부트가 이용가능하지 않은 경우에, 고립형 컴퓨팅 환경(125)의 하드웨어 구현이 추천될 수 있다.
라이센스 프로비저닝 모듈, 또는 LPM(도 3 및 4 참조)이 통합되어 페이-퍼-유즈 또는 페이-애즈-유-고 요금제 구성에서 컴퓨터의 사용을 측정 및 허가할 수 있다. 소프트웨어로 구현된 경우의 LPM은 비휘발성 메모리(146)에 저장되고 메모 리(136)로부터 실행될 수 있다. LPM이 소프트웨어로 구현된 경우에, 공격을 당하기 쉽다. 슈퍼바이저(도 3 및 도 4 참조) 및/또는 고립형 컴퓨팅 환경(125)의 하나의 목적은 LPM에 대한 감시장치(watchdog)로서 동작하여 그 무결성 및 정정 기능을 보장하는 것을 돕는 것일 수 있다.
다른 실시예에서, 고립형 컴퓨팅 환경(125)이 컴퓨터의 유효한 하드웨어 구성에 대하여 LPM의 역할을 맡을 수도 있다. 즉, 별도로 부팅된 고립형 컴퓨팅 환경(125)이 그 허가된 용량에 따라 컴퓨터의 동작을 허용하는 구성 데이터를 가질 수 있는데, 허가된 용량은 잠재적으로 이용가능한 용량보다 작다. 예를 들어, 컴퓨터가 512 메가바이트(MB)의 랜덤 액세스 메모리(RAM)로 실행할 수 있지만, 유효한 구성은 256 메가바이트의 RAM을 지정한다. 고립형 컴퓨팅 환경(125)은 컴퓨터의 기능을 256 MB의 시스템 메모리로 한정할 수 있다. 이와 유사한 제한이 프로세서 클럭 레이트, 이용가능한 캐시 메모리, 이용가능한 프로세서(120)의 코어 개수, 그래픽 카드 기능, 하드 드라이브 용량, 네트워킹 옵션, 또는 내부 버스 드라이버들에 대하여 강제될 수도 있다. 구현의 관점에서는, 감시된 활동에 기초하여 제한을 부가하는 것과 소정의 세팅 또는 허가에 기초하여 제한을 강제하는 것 사이에 차이점이 거의 없거나 전혀 없다.
도 2를 참조하여, 이하 개략적이고 대표적인 고립형 컴퓨팅 환경이 논의되고 설명될 것이다. 이러한 고립형 컴퓨팅 환경은 위에 소개된 고립형 컴퓨팅 환경(125)이거나 또는 이와 유사한 것일 수 있다. 고립형 컴퓨팅 환경(125)은 휘발성 및 비휘발성 양자(both)의 메모리(202), 입/출력 회로(204) 및 클럭 또는 타이 머(206)를 포함할 수 있다. 예를 들어, 타이머(206)는 실제 시간의 간격을 카운트하는 것에 의해 클럭 기능을 구현하는데 사용될 수 있다.
고립형 컴퓨팅 환경(125)은 디지털 서명 검증 회로(208)를 더 포함할 수 있다. 예를 들어, 서버(도시되지 않음)의 검증 등 외부 엔티티에 대한 일방(one-way) 검증이 요구되는 경우, 난수 발생기(210)가 디지털 서명 검증 회로(208)의 일부일 수 있다. 디지털 서명 기술은 잘 알려져 있으므로, 해싱, 서명 검증, 대칭형 및 비대칭형 알고리즘 및 이들 각각의 키들 등은 본 명세서에 상세히 논의되지 않을 것이다.
고립형 컴퓨팅 환경(125)의 블럭들은 버스(210)에 의해 연결될 수 있다. 버스(210)는 외부 액세스를 위해 사용되는 시스템 또는 처리장치 버스(214)와는 구별된다. 별도의 버스들은 버스(210)에 의해 전달되는 데이터에 대한 액세스를 제한함으로써 보안성을 향상시켜 줄 것이다. 버스(210)는 밸런스드 데이터 라인들 등 보안 예방 조치들을 통합하여 메모리(202)에 저장된 암호화 키들(216)에 대한 파워 공격들이 보다 어렵게 하여 줄 것이다.
프로세서(216)가 프로그램들의 실행을 위하여 이용가능할 수 있다. 전술한 바와 같이, 인증된(attested) 부트가 이용가능하지 않은 경우에, 프로세서(216)가 포함되어 고립형 컴퓨팅 환경(125)에 보증된 컴퓨팅 성능 및 운영 체제(134)로부터의 분리를 제공할 수 있다.
메모리(202)는, 암호화 키들(216)을 저장하는 것 이외에도, 순응과 관련된 현재 점수와 같은 동작 정보, 또는 특정 계약 정보와 같은 시스템 정보를 포함할 수 있는 데이터(220)를 저장한다. 측정 데이터(222)는 감시 프로그램(224)와 연관될 수 있다. 감시 프로그램(224)은 이하 보다 상세히 설명하겠지만, 간단히 요약하자면 측정하고, 컴퓨터(110)의 현재 동작에 대한 정보를 수신하고, 순응 점수를 판정하는데 이용된다. 제재 프로그램(226)은, 순응 점수가 소정의 임계값 미만인 경우에 호출될 수 있다. 제재 프로그램(226)은 컴퓨터(110)를 손상시키거나 비활성화시키는 소프트웨어 및 하드웨어 메커니즘들 모두를 트리거링할 수 있다.
도 3은 컴퓨터(110)의 일 실시예를 도시한 것으로서, 페이-퍼-유즈 또는 페이-애즈-유-고 컴퓨팅에 연관된 관련 하드웨어 및 소프트웨어 컴포넌트들을 나타내고 있다. 도 1의 운영 체제(134)는 페이-애즈-유-고 동작에 관련된 LPM(302) 및 운영 체제 서비스(304)를 지원할 수 있다. 운영 체제 서비스(304)는 보안 시간, 보안 스토어 및 암호화/복호화를 포함할 수 있다. 본 실시예에서, 고립형 컴퓨팅 환경(125)의 구성요소들이 슈퍼바이저(306)로서 구성된다. 슈퍼바이저(306)는 보안 메모리(308), 보안 클럭(310) 및 암호 키 스토어(312)를 포함할 수 있다. 슈퍼바이저(306)가 프로비저닝 패킷(provisioning packet)을 처리하고 컴퓨터(110)를 외부 엔티티에 대해 식별하는 데에 사용하기 위해 고유 하드웨어 식별자(314)가 사용될 수 있다.
보안 메모리(308)는 고립형 컴퓨팅 환경(125)에 의해서만 및/또는 암호 인증 후에만 액세스될 수 있는 개별 메모리 영역일 수 있다. 보안 클럭(310)은 컴퓨터의 수명 동안 단조 증가하는 시간을 제공하는 템퍼-레지스턴트(tamper-resistant)형 타임 베이스를 제공할 수 있다. 보안 클럭(310)은 구획간 타이밍을 위해 사용 될 수도 있고, 캘린더 기반으로서 사용될 수도 있다. 암호 키 스토어(312)는 암호 키를 위한 저장소를 제공할 수 있다. 키 스토어(312)는 본질적으로 라이트-온리(write-only) 메모리일 수 있고, 계산이 키 스토어 내에서 수행되고 유일한 결과가 제공되도록 암호화 알고리즘을 포함할 수 있다. 키는 일단 기입 및 검증되고 난 후에는 키 스토어(312)로부터 판독해낼 수 없다.
슈퍼바이저(306), 및 그 기반이 되는 고립형 컴퓨팅 환경(125)은 운영 체제(134)에 독립하여 동작할 수 있다. 보안 상의 이유로, 컴퓨터(110)가 켜지거나 리셋될 때, 슈퍼바이저(306)는 임의의 다른 부트 장치보다 먼저 부팅될 수 있다. 운영 체제에 독립하여 부팅하면, 슈퍼바이저(306) 및 고립 컴퓨팅 환경(125)이 다른 부트 장치에 의해 CPU 시간이 부족하게 되거나 스푸핑되지 않을 것을 보장하는 데에 도움이 된다.
슈퍼바이저(306)와 운영 체제 서비스(304) 간의 통신은 논리적 통신 링크(316)를 통해 이루어질 수 있으며, 물리적 통신 버스(214)를 통해 지원받을 수 있다. LPM(302)은 논리적 링크(318)에 의해 도시된 바와 같이 슈퍼바이저(306)와 통신할 수 있다. 링크(318)는 슈퍼바이저(306)로부터 LPM(302)으로의 감사 데이터(audit data)에 대한 요청을 지원한다. 또한, LPM(302)은 시스템 순응(system compliance)의 진행형 감사(ongoing audit)로서, 슈퍼바이저(306)에 주기적 하트비트(heartbeat)를 보낼 수 있다. 슈퍼바이저(306)는 비순응적인 상황이 발견될 때 운영 체제(134)를 완전히 디스에이블시킬 수 있으므로, 슈퍼바이저(306)는 컴퓨터(110)가 제재 모드(sanctioned mode)인 동안 사용될 제재 모드 사용자 인터페이 스(320)를 제공하기 위해 충분한 파워 및 하드웨어 액세스를 가질 수 있다.
감사/하트비트 데이터는 논리적 링크(318)를 통해 보내질 수 있으며, 소프트웨어 컴포넌트, 특히 LPM(302)을 검증하는 데에 요구되는 데이터를 포함할 수 있다. 슈퍼바이저(316)는 규칙적인 간격으로 하트비트 데이터를 예상하도록 프로그래밍될 수 있다. 하트비트 데이터는 리플레이 공격을 방지하기 위한 시퀀스 넘버 또는 다른 메소드를 비롯하여, 그 바이너리 실행 코드의 디지탈 서명과 같은 검증 정보를 포함할 수 있다. 예를 들어 LPM(302)으로부터의 규칙적인 하트비트는, LPM이 여전히 동작 중이라는 증거의 역할을 하며, 그 서명이 검증될 때는 그것이 수정되지 않은 코드의 올바른 버전이라는 증거의 역할을 한다. 슈퍼바이저가 하트비트의 진정성을 검증하는 데에 실패하거나, 미리 정해진 기간 내에 하트비트가 도달하지 않는 경우, 하트비트는 실패일 것이며, 순응 점수가 감소될 것이다. 정책 규칙에 따라, 하트비트 메시지가 요구되는 것보다 더 자주 도달하는 경우에는 패널티가 가해지지 않을 수 있는 한편, 단 한번의 하트비트 실패로는 제재를 가하는 데에 충분하지 않을 수 있다.
슈퍼바이저(306)는 알려진 하이퍼바이저 또는 모니터와는 다르다. 모니터는 자원 공유 또는 CPU 타임 슬라이싱을 협상하기 위하여, 운영 체제과 관련 하드웨어 사이에 위치할 수 있다. 모니터는 운영 체제에 밀접하게 관련되기 때문에, 다양한 운영 체제들에 대해, 심지어는 운영 체제 버전들에 대해 모니터를 추상화하기가 어렵다. 반면에, 일 실시예에서, 슈퍼바이저(306)는 정상 동작 동안에 시스템 자원 사용을 관리하거나 협상하려고 시도하지 않는다. 가장 단순한 형태에서, 슈퍼바이 저(306)는 정책을 수신하고, 정책을 인증하고, 순응을 감시하고, 정책에 대한 비순응을 제재한다. 정책은 예를 들어 사용 시간이나 사용 역월(calendar month)과 같은 미리 정해진 한도에 대응하는 것으로서 운영 체제로부터 전달된 데이터 구조일 수 있다.
슈퍼바이저(306)는 운영 체제나 다른 부트 장치에 독립적이므로, 거의 모든 운영 체제 또는 운영 환경에 대해 정책을 강제하는 데에 사용될 수 있다. 일 실시예에서, 기반 플랫폼으로부터의 이와 같은 독립은 컴퓨팅 사이클, 보안 메모리 및 타임 베이스에 대한 슈퍼바이저 보증 액세스에 의해 용이해질 수 있다.
도 4는 컴퓨터(110)와 같은 페이-퍼-유즈 컴퓨터에 관련된 운영 체제 및 하드웨어 컴포넌트의 다른 실시예를 도시한 것이다. 도 3에서와 마찬가지로, 운영 체제(134)는 LPM(302) 및 기반 운영 체제 서비스(304)를 포함한다. 마찬가지로 하드웨어 고립형 컴퓨팅 환경(125)에 기초할 수 있는 더 작은 슈퍼바이저(309)는, 도 3의 실시예에서처럼 시스템 보안 자원(307)을 제공 및 유지하기보다는, 버스(330)를 통해 시스템 보안 자원(307)을 감시하기만 한다. 보안 자원(307)은 보안 메모리(308), 보안 클럭(310), 암호 키 스토어(312) 및 하드웨어 식별자(314)를 가질 수 있다. 다양한 운영 체제 호출 엔티티들에 개한 개별 서비스 요청은 데이터 경로(322, 324, 326)에 의해 도시된 논리적 접속을 통해 이루어질 수 있다. 감사/하트비트 논리적 접속(318)은 슈퍼바이저(309)와 LPM(302) 사이에서 유지될 수 있다. 이러한 구성에서, 하드웨어 식별자(314)는, 프로비저닝 패킷을 검증하고 하트비트 신호를 생성하는 데에 사용되기 위하여, 다른 것들 중에서도 논리적 접속(328)을 통해 LPM(302)에 이용가능하게 될 수 있다.
동작 시에, 도 3 및 도 4에 도시된 구성 둘다는 순응 점수를 밝히는 것과 관련하여 유사한 방식으로 동작할 수 있다. 순응 점수는 측정 및 관찰에 의해 결정된 가중값들의 누계일 수 있다. 감시 프로세스(224, 도 2)에 의해 수행된 측정(222)은 상이한 이벤트들을 평가하고, 가장 단순한 형태에서는, 그 이벤트들을 양호 또는 불량 중 하나로 분류하는 데에 사용될 수 있다. 각각의 양호 이벤트는 순응 점수를 증가시키는 반면, 각각의 불량 이벤트는 순응 점수를 감소시킨다. 어떠한 단일 이벤트도 순응 점수를 최소 임계값에 도달시켜 제재를 부과하게 되지 않도록, 표준이 설정될 수 있다.
도 3 및 도 4의 실시예의 슈퍼바이저(306, 309)는 둘다 하트비트 신호의 주파수 및 품질을 측정할 수 있다. 양호 하트비트가 정시에 수신될 때, 순응 점수는 증가될 수 있다. 도 3의 슈퍼바이저(306)는 미터링(metering) 및 측정에 사용되는 키 데이터에 대한 완전한 액세스를 가질 수 있다. 예를 들어, 모니터(224)가 운영 체제가 사용량을 미터링하고 있다고 결정할 때, 순응 점수가 증가할 수 있다. 모니터(224)는 사용된 시간 대 추가 시간의 구매의 계산을 결정할 수 있다. 추청된 구매가 추정된 사용과 일치할 때에도 순응 점수가 증가할 수 있다. 예를 들어 LPM(302) 또는 부트 파일(도시되지 않음)과 같은 지정된 파일의 검증, 또는 시스템 클럭의 검증과 같이, 다른 측정도 행해질 수 있다.
그러나, 하트비트가 실패하거나 정시에 도달하지 않는 경우, 순응 점수는 감소될 수 있다. 운영 체제가 미리정해진 시간량 동안 논-미터링 상태로 지속되는 경우, 순응 점수가 감소될 수 있다. 운영 체제가 지나치게 높은 레이트로 미터링 상태에 진입 및 탈출한다면, 그것은 미터링 회로에의 탬퍼링을 나타내는 것일 수도 있고, 순응 점수가 역시 감소될 수 있다.
도 4의 실시예의 슈퍼바이저(309)는 직접 미터링 데이터나 운영 체제 상태에 대해 더 적은 액세스를 가질 수 있다. 그러한 구성은 하트비트 감시나, 미터링 데이터가 업데이트되고 있다는 표시로서의 보안 저장의 변화 레이트와 같은 다른 요소들에 더 의존할 수 있다.
임의의 실시예에서의 순응 점수는 초기값에서 시작할 수 있고, 다양한 '양호' 및 '불량' 측정이 결정됨에 따라 증가 또는 감소될 수 있다. 순응 점수가 충분히 감소되면, 제1 임계값에 도달하여 소정의 액션을 트리거할 수 있다. 일 실시예에서, 제1 임계값이 유일한 임계값일 수 있으며, 즉각적인 제재가 부과될 수 있다. 다른 실시예에서, 제1 임계값은 사용자에게 탬퍼링 문제가 제기되었으며 적절한 액션이 취해질 필요가 있음을 알리는 경고를 트리거할 수 있다. 또 다른 실시예에서, 제1 임계값은 디스플레이 해상도를 제한하거나 프로세서 속도를 감소시키는 것과 같은 제한된 제재를 트리거할 수 있다. 순응 점수가 계속 감소하는 경우에는, 운영 체제를 디스에이블시키는 것과 같은 극적인 제재가 호출되는 임계값에 도달할 수 있다. 그러한 때에는, 컴퓨터(110)는 복구를 위해 서비스 센터에 가져가져야 할 수 있다. 제재 모드 사용자 인터페이스(320)는 운영 체제가 디스에이블된 때에 복구 서비스를 위해 활성화될 수 있다.
실시예를 사용하여 설명하기 위해, 컴퓨터(110)에는 시작 순응 점수 80이 주 어질 수 있다. 일련의 성공적인 하트비트, 사용 시간의 구매 및 루틴 미터링 후, 순응 점수는 최대값 100까지 증가될 수 있다 (다른 실시예에서는 최대 순응 점수 한도를 사용하지 않을 수 있다). 그러나, 그 때에, 사용자는 LPM(302)을 오버라이트함으로써 미터링 메커니즘을 무효화하려 시도할 수 있다. 데스티네이션 메모리 영역의 해시가 예상된 해시에 일치하지 않으므로, LPM(302)의 측정은 실패한다. 교체 LPM은 하트비트 신호 및 루틴 미터링과 같은 기능들을 지원하도록 프로그래밍되지 않으므로, 하트비트 신호가 중단되고 루틴 미터링이 중단된다. 각각의 연속적인 측정 실패시마다, 순응 점수는 예를 들어 70까지 감소할 수 있다. 순응 점수가 70에 도달하면, 시스템이 탬퍼링된 것으로 보이며, 교정 조치가 취해지지 않으면 셧다운될 것임을 알려주는 경고 메시지가 사용자에게 디스플레이된다. 사용자가 경고를 무시하고, 순응 점수는 55로 감소한다. 그러면, 슈퍼바이저(306)는 제재 프로그램(226)을 활성화하여, 예를 들어 처리 장치(120)를 정지시킴으로써 컴퓨터(110)를 셧다운하기 위한 액션을 취할 수 있다. 그러면, 제재 모드 사용자 인터페이스(320)는 사용자에게 컴퓨터가 디스에이블되었으며 복구를 위해서는 서비스 센터에 가져가야 함을 알리는 메시지를 띄울 수 있다.
서비스 센터에서, 기술자는 제재 모드 사용자 인터페이스(320)를 사용하여 교체 LPM이 순응하지 않았음을 결정하고 순응 LPM(302)을 복구할 수 있다. 서비스 기술자는 필요한 경우에는 감시(224) 프로그램을 재시작하기 위하여 슈퍼바이저(306)를 트리거할 수 있으며, 원한다면 순응 점수를 수동으로 리셋할 수 있다. 이러한 예에서는, 누군가가 컴퓨터를 탬퍼링한 것이 명백하므로, 추후에 시스템을 탬퍼링하려는 시도를 단념시키기 위하여, 벌금이나 서비스 요금이 사용자에게 부과될 수 있다.
도 5를 참조하여, 컴퓨터 상의 정책과의 비순응을 결정하는 방법이 논의되고 설명된다. 컴퓨터(110)에 대한 동작 및 사용 표준의 규칙을 정하는 정책은 서비스 제공자 또는 컴퓨터(110)에 재정적 이해관계를 갖는 다른 당사자에 의해 정해질 수 있다. 정책이 정해지고 난 후, 정책과의 순응 또는 비순응을 결정하기 위한 측정가능한 표준이 개발될 수 있다(402). 그 표준은 알려진 메모리 영역들의 해시와 같은 측정, 및/또는 컴퓨터(100) 상에서의 사용 크레디트의 재-프로비저닝과 같은 컴퓨터(110) 상에서의 활동 및 조건의 감시를 포함할 수 있다. 측정 및 감시 표준은 슈퍼바이저(306)와 같은 슈퍼바이저에 프로그래밍될 수 있으며, 그 슈퍼바이저는 고립 컴퓨팅 환경(125)에 구축될 수 있다.
슈퍼바이저(306)는 운영 체제(134)를 포함하는 임의의 다른 시스템 구성요소를 활성화 또는 부팅하기 전에 활성화될 수 있다(404). 최초 부팅의 이유는 앞에서 논의되었지만, 간단하게 설명하면, 그렇게 하는 것이 슈퍼바이저(306)에게 기지의 깨끗한 운영 환경을 보장하는 데에 도움이 되기 때문이다. 예를 들어 제조 동안에나 설치 시에 최초 활성화될 때, 정해진 정책에 따른 동작에 대응하여 초기 순응 점수가 정해질 수 있다. 일 실시예에서, 운영 체제(134) 및 관련 컴포넌트들에 대해 이루어지는 공격으로부터 슈퍼바이저(306)를 더 고립시키기 위하여, 슈퍼바이저(306)는 운영 체제(134)로부터 독립된 프로그램 실행 환경을 갖는다.
슈퍼바이저(306)가 부팅된 후, 운영 체제(134) 또는 임의의 다른 초기 부트 장치와 같은 다른 부트 장치들이 시작될 수 있다(406). 컴퓨터(110)가 동작 중일 때, 슈퍼바이저(306)는 블럭(402)에서 개발된 표준에 따라 감시 및 측정을 시작할 수 있다(408). 각각의 감시 또는 측정에 의해 찾아진 것은 순응 점수를 조정하기 위해 사용될 수 있다.
블럭(408)에서 사용되는 표준은 클럭 검증, 단일 컴퓨팅 세션의 지속기간, 프로비저닝 패킷들이 제공되는 사이에 측정된 시간량, 또는 제공된 프로비저닝 패킷의 총 개수와 컴퓨터의 총 동작시간 간의 비교를 포함할 수 있다.
다양한 표준을 평가하는 데에 사용될 수 있는 미터링 및 측정 데이터는 운영 체제 하트비트, 지정된 파일의 검증, 시스템 클럭의 검증, 현재 동작 모드, 메모리에의 기입 빈도, 또는 최종 프로비저닝 사이클 이후의 시간일 수 있다. 예를 들어, 클럭 검증은 운영 체제의 제어 하에서의 소프트 클럭에 대한 보안 클럭 타임(310)의 비교를 포함할 수 있고, 프로비저닝 패킷이 제공된 최종 시간의 분석이 후속할 수 있다.
각각의 측정 또는 감시 결과가 결정될 때마다, 순응 점수가 미리 정해진 임계값과 비교될 수 있다(410). 점수가 임계값보다 높을 때는, 블럭(410)으로부터의 "아니오" 분기가 블럭(408)으로 되돌아가고, 거기에서 추가의 측정이 행해질 수 있다. 순응 점수가 임계값보다 낮을 때는, 블럭(410)으로부터의 "예" 분기가 취해질 수 있고, 점수가 경고 또는 제재가 적절함을 나타내는지를 판정하기 위한 추가의 테스트가 수행된다(412). 경고가 적절할 때, 블럭(412)으로부터 경고라고 표시된 분기가 취해지고, 경고가 디스플레이된다(416). 그 다음, 실행은 블럭(408)에서 계속될 수 있다.
블럭(412)에서 제재가 적절한 것으로 결정될 때, 블럭(412)으로부터의 제재 분기는 블럭(414)으로 가고, 거기에서 제재가 부과될 수 있다. 디스플레이 해상도를 감소시키는 것, 색상 깊이, 프로세서를 느리게 하는 것을 비롯하여 일정 범위의 제재들이 이용될 수 있으며, 정책에 따라서는, 운영 체제가 비활성화되거나, 또는 다른 주요 시스템 또는 장치가 컴퓨터(110)를 실질적으로 디스에이블시킬 수 있다.
앞의 설명은 본 발명의 수많은 다양한 실시예들의 상세한 설명을 제공하지만, 본 발명의 범위는 본 특허의 말미에 제공된 청구범위에 의해 정의된다는 점을 알아야 한다. 상세한 설명은 예시적인 것으로만 해석되어야 하며, 가능한 모든 실시예를 설명하는 것은 불가능하지는 않더라도 비실용적이므로 그러한 모든 실시예를 설명하지는 않는다. 현재의 기술이나 본 특허의 출원일 이후에 개발되는 수많은 기술을 이용하여 다른 많은 실시예들이 구현될 수 있으며, 그들 또한 본 발명을 정의하는 특허청구범위의 범위 내에 포함될 것이다.
이와 같이, 본 발명의 취지 및 범위를 벗어나지 않고서도, 여기에 설명 및 예시된 기술 및 구성에 대하여 많은 수정 및 변경이 이루어질 수 있다. 따라서, 여기에 기술된 방법 및 장치는 예시적인 것일 뿐이며, 본 발명의 범위를 제한하지 않음을 알아야 한다.
Claims (20)
- 정상 모드(normal mode) 및 교체 모드(alternate mode)에서의 동작을 위하여 구성된 컴퓨터로서,메모리;상기 메모리에 연결된 프로세서; 및임의의 다른 부트 장치에 대해서 우선권을 갖는 제1 부트 장치를 포함하고,상기 제1 부트 장치는 상기 임의의 다른 부트 장치와 동시에 활성 상태에 있고,상기 제1 부트 장치는,내탬퍼(tamper-resistant) 방식으로 데이터 - 상기 데이터는 구성 데이터, 암호 데이터, 상태 데이터, 또는 실행가능한 프로그램 데이터 중 하나 이상을 포함함 - 를 저장하는 메모리;시간 판독값을 단조 증가시키는 것을 제공하는 회로;데이터 입/출력 회로; 및클럭 및 상기 데이터 입/출력 회로에 연결되어, 상기 메모리에 저장된 감시 프로그램 또는 측정 프로그램 중 적어도 하나를 실행시키는 프로그램 실행 환경을 포함하고,상기 제1 부트 장치는 상기 컴퓨터가 표준에 순응하여 동작하고 있는 때를 판정하는 컴퓨터.
- 제 1 항에 있어서,상기 임의의 다른 부트 장치는 운영 체제 부트 장치를 포함하고, 상기 운영 체제 부트 장치는 상기 정상 모드와 연관되는 컴퓨터.
- 제 1 항에 있어서,상기 컴퓨터가 상기 표준에 순응하여 동작하고 있지 않은 경우에 활성화되는 상기 교체 모드와 연관된 제재 프로그램 코드(sanctioning program code)를 더 포함하는 컴퓨터.
- 제 3 항에 있어서,상기 교체 모드의 동작은 상기 운영 체제 부트 장치를 중단시키는 것을 포함하는 컴퓨터.
- 제 3 항에 있어서,상기 교체 모드의 동작은 상기 컴퓨터의 기능을 감소시키는 것 또는 상기 표준에 순응하는 동작에 대응하는 경고를 전송하는 것 중 적어도 하나를 포함하는 컴퓨터.
- 제 1 항에 있어서,상기 컴퓨터가 전원이 켜질 때 상기 제1 부트 장치가 초기화되고, 상기 제1 부트 장치는 상기 컴퓨터의 동작 동안 실행 사이클을 보장받는 컴퓨터.
- 제 1 항에 있어서,상기 교체 모드는 상기 표준에의 순응을 복구하기 위한 사용자 인터페이스를 더 포함하는 컴퓨터.
- 제 1 항에 있어서,상기 제1 부트 장치는 상기 입/출력 회로를 통해, 순응을 판정하기 위한 상기 표준에 대응하는 정책을 수신하는 컴퓨터.
- 제 8 항에 있어서,상기 제1 부트 장치는 상기 정책을 인증하는 컴퓨터.
- 제 1 항에 있어서,측정 데이터가 상기 표준에의 순응에 대응하는 점수를 계산하는데 이용되고, 상기 교체 모드는 상기 점수가 임계값에 도달할 경우에 호출되는 컴퓨터.
- 제 10 항에 있어서,상기 측정 데이터는 운영 체제 하트비트(heartbeat), 지정된 파일의 검증, 시스템 클럭의 검증, 현재 동작 모드, 메모리로의 기입 빈도, 또는 최후 프로비저닝(provisioning) 사이클 이후의 시간 중 적어도 하나를 포함하는 컴퓨터.
- 제 1 항에 있어서,상기 제1 부트 장치는 암호 서비스를 더 포함하는 컴퓨터.
- 컴퓨터 상에서 정책에의 순응을 감시하는 슈퍼바이저로서,보안 메모리;시간 측정을 단조증가시키는 것을 제공하는 클럭;입/출력 회로; 및상기 컴퓨터의 운영 체제를 호스팅하는데 이용되는 프로세서와 분리된 처리 기능부를 포함하고,상기 처리 기능부는 상기 보안 메모리, 상기 클럭 및 상기 입/출력 회로에 연결되고, 상기 처리 기능부는 상기 보안 메모리 및 상기 클럭으로부터 정보의 관점에서 상기 입/출력 회로를 통해 수신된 정책에의 순응에 대응하는 데이터를 평가하는 슈퍼바이저.
- 제 13 항에 있어서,상기 컴퓨터가 상기 정책에 순응하지 않는 경우에, 상기 컴퓨터의 동작을 방 해하기 위해 상기 처리 기능부에 응답하는 강제 회로를 더 포함하는 슈퍼바이저.
- 제 14 항에 있어서,상기 정책은 상기 컴퓨터의 유효한 하드웨어 구성에 대응하고, 상기 강제 회로는 하드웨어 기능들을 상기 유효한 하드웨어 구성으로 제한하는 슈퍼바이저.
- 컴퓨터 상에서 정책에의 비순응을 판정하는 방법으로서,상기 정책에의 비순응을 컴퓨터 상에서 측정가능한 하나 이상의 표준과 연관시키는 단계;운영 체제를 활성화하기 전에 슈퍼바이저를 인스턴스화(instantiate)하는 단계;상기 슈퍼바이저에서, 상기 컴퓨터 상에서의 상기 하나 이상의 표준에 대응하는 데이터를 감시하는 단계; 및상기 데이터를 평가함으로써 상기 컴퓨터가 비순응 상태에 있는 때를 판정하는 단계를 포함하는 정책 비순응 판정방법.
- 제 16 항에 있어서,상기 하나 이상의 표준에 대응하는 데이터에 기초한 점수가 임계값에 도달하는 경우에, 상기 컴퓨터 상에 제재를 부과하는 단계를 더 포함하고,상기 제재를 부과하는 단계는 상기 운영 체제의 적어도 일부를 비활성화시키는 단계를 더 포함하는 정책 비순응 판정방법.
- 제 16 항에 있어서,상기 하나 이상의 표준은 컴퓨팅 세션의 지속기간, 프로비저닝 패킷 구매들 사이의 시간, 총 프로비저닝 패킷 구매들에 비교되는 총 컴퓨터 동작시간 중 하나 이상을 포함하는 정책 비순응 판정방법.
- 제 16 항에 있어서,상기 하나 이상의 표준에 대응하는 데이터는 운영 체제 하트비트, 지정된 파일의 검증, 시스템 클럭의 검증, 현재 동작 모드, 메모리로의 기입 빈도, 또는 최후 프로비저닝 사이클 이후의 시간 중 적어도 하나를 포함하는 정책 비순응 판정방법.
- 제 16 항에 있어서,상기 운영 체제로부터 자율적인 프로그램 실행 환경을 상기 슈퍼바이저에게 제공하는 단계를 더 포함하는 정책 비순응 판정방법.
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/989,122 US7610631B2 (en) | 2004-11-15 | 2004-11-15 | Method and apparatus for provisioning software |
US10/989,122 | 2004-11-15 | ||
US11/006,837 | 2004-12-08 | ||
US11/006,837 US20060165005A1 (en) | 2004-11-15 | 2004-12-08 | Business method for pay-as-you-go computer and dynamic differential pricing |
US11/022,493 | 2004-12-22 | ||
US11/022,493 US8464348B2 (en) | 2004-11-15 | 2004-12-22 | Isolated computing environment anchored into CPU and motherboard |
US11/152,214 US8176564B2 (en) | 2004-11-15 | 2005-06-14 | Special PC mode entered upon detection of undesired state |
US11/152,214 | 2005-06-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20070084258A true KR20070084258A (ko) | 2007-08-24 |
Family
ID=36388008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077011074A KR20070084258A (ko) | 2004-11-15 | 2005-11-12 | 원하지 않은 상태의 검출시에 진입되는 특수한 pc 모드 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8176564B2 (ko) |
EP (1) | EP1815639A4 (ko) |
JP (1) | JP2008521089A (ko) |
KR (1) | KR20070084258A (ko) |
BR (1) | BRPI0518914A2 (ko) |
MX (1) | MX2007005655A (ko) |
WO (1) | WO2006055420A2 (ko) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050020395A1 (en) * | 2003-07-23 | 2005-01-27 | Sandra Graves | Low fit nose sprocket and cutting chain |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20070061535A1 (en) * | 2005-09-12 | 2007-03-15 | Microsoft Corporation | Processing unit enclosed operating system |
US8499330B1 (en) * | 2005-11-15 | 2013-07-30 | At&T Intellectual Property Ii, L.P. | Enterprise desktop security management and compliance verification system and method |
US7669048B2 (en) * | 2005-12-09 | 2010-02-23 | Microsoft Corporation | Computing device limiting mechanism |
US8732284B2 (en) * | 2006-01-06 | 2014-05-20 | Apple Inc. | Data serialization in a user switching environment |
JP4911984B2 (ja) * | 2006-02-08 | 2012-04-04 | 東京エレクトロン株式会社 | ガス供給装置,基板処理装置,ガス供給方法及びシャワーヘッド |
US7971056B2 (en) * | 2006-12-18 | 2011-06-28 | Microsoft Corporation | Direct memory access for compliance checking |
DE102008013634A1 (de) * | 2008-03-11 | 2009-09-17 | Wincor Nixdorf International Gmbh | Verfahren und Vorrichtung zur Abwehr von Angriffen auf Systeme mit einer Plug & Play Funktion |
US8984653B2 (en) * | 2008-04-03 | 2015-03-17 | Microsoft Technology Licensing, Llc | Client controlled lock for electronic devices |
US8556991B2 (en) * | 2008-08-08 | 2013-10-15 | Absolute Software Corporation | Approaches for ensuring data security |
US8566961B2 (en) | 2008-08-08 | 2013-10-22 | Absolute Software Corporation | Approaches for a location aware client |
WO2010017516A1 (en) * | 2008-08-08 | 2010-02-11 | Phoenix Technologies Ltd. | Secure computing environment to address theft and unauthorized access |
US8392966B2 (en) * | 2009-01-06 | 2013-03-05 | International Business Machines Corporation | Limiting the availability of computational resources to a device to stimulate a user of the device to apply necessary updates |
CN101587523B (zh) * | 2009-07-02 | 2012-04-18 | 飞天诚信科技股份有限公司 | 保护软件的方法和装置 |
US9600310B2 (en) * | 2013-12-31 | 2017-03-21 | Open Invention Network, Llc | Compatibility-based configuration of hardware with virtualization software |
US10872132B2 (en) * | 2014-06-13 | 2020-12-22 | Dell Products L.P. | Systems and methods for distinguishing information handling system provider-supported information handling resource via system license |
US9563765B2 (en) * | 2015-02-10 | 2017-02-07 | Apple Inc. | Baseband secure boot with remote storage |
EP3341879B1 (en) * | 2015-08-26 | 2022-10-26 | B.G. Negev Technologies and Applications Ltd. at Ben-Gurion University | System and method for monitoring and protecting an untrusted operating system by means of a trusted operating system |
US10223294B2 (en) * | 2015-09-01 | 2019-03-05 | Nxp Usa, Inc. | Fast secure boot from embedded flash memory |
JP6732068B1 (ja) * | 2019-02-26 | 2020-07-29 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、情報処理方法およびプログラム |
CN111858114B (zh) * | 2019-04-30 | 2024-06-14 | 阿里巴巴集团控股有限公司 | 设备启动异常处理,设备启动控制方法、装置及系统 |
Family Cites Families (392)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US4558176A (en) | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4967273A (en) | 1983-03-21 | 1990-10-30 | Vidcode, Inc. | Television program transmission verification method and apparatus |
US4620150A (en) | 1984-04-12 | 1986-10-28 | General Electric Company | Electric meter with electronic rolling demand register |
US6289319B1 (en) | 1984-05-24 | 2001-09-11 | Lawrence B. Lockwood | Automatic business and financial transaction processing system |
US4959774A (en) | 1984-07-06 | 1990-09-25 | Ampex Corporation | Shadow memory system for storing variable backup blocks in consecutive time periods |
JPH0535461Y2 (ko) | 1985-08-21 | 1993-09-08 | ||
US4910692A (en) | 1985-10-09 | 1990-03-20 | Outram John D | Adaptive data logger |
US4817094A (en) | 1986-12-31 | 1989-03-28 | International Business Machines Corporation | Fault tolerant switch with selectable operating modes |
US4750034A (en) | 1987-01-21 | 1988-06-07 | Cloeck En Moedigh Bioscoopreclame B.V. | Apparatus for monitoring the replay of audio/video information carriers |
US4855922A (en) | 1987-03-20 | 1989-08-08 | Scientific-Atlanta, Inc. | Apparatus and method for monitoring an energy management system |
US4855730A (en) | 1987-05-08 | 1989-08-08 | Rca Licensing Corporation | Component audio/video system with timed control of plural peripheral devices |
JPH0635718Y2 (ja) | 1987-08-26 | 1994-09-21 | セイレイ工業株式会社 | バックホーのキャビンにおける前面ガラスのシール構造 |
US4857999A (en) | 1988-12-20 | 1989-08-15 | Peac Media Research, Inc. | Video monitoring system |
JPH086729Y2 (ja) | 1989-08-02 | 1996-02-28 | 藤森工業株式会社 | ガス抜き用弁の液状シール剤供給装置 |
US5001752A (en) | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
CA2010591C (en) | 1989-10-20 | 1999-01-26 | Phillip M. Adams | Kernels, description tables and device drivers |
US5249184A (en) | 1990-01-30 | 1993-09-28 | Johnson Service Company | Network control system with improved reliability |
US6507909B1 (en) | 1990-02-13 | 2003-01-14 | Compaq Information Technologies Group, L.P. | Method for executing trusted-path commands |
US5012514A (en) | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
US5281505A (en) * | 1990-06-26 | 1994-01-25 | Mita Industrial Co., Ltd. | Toner composition |
US5301268A (en) | 1990-10-10 | 1994-04-05 | Fuji Xerox Co., Ltd. | Apparatus for transferring information between different window systems |
DE4039355C2 (de) | 1990-12-10 | 1998-07-30 | Bosch Gmbh Robert | Vorrichtung zur Funktionsüberprüfung einer Watchdog-Schaltung |
US5274368A (en) | 1991-02-15 | 1993-12-28 | Motorola, Inc. | Method and apparatus for controlling access to a communication system |
US5269019A (en) | 1991-04-08 | 1993-12-07 | Storage Technology Corporation | Non-volatile memory storage and bilevel index structure for fast retrieval of modified records of a disk track |
WO1992020021A1 (en) | 1991-05-08 | 1992-11-12 | Digital Equipment Corporation | License management system |
US5414861A (en) | 1991-09-11 | 1995-05-09 | Fujitsu Limited | Data protection system using different levels of reserve power to maintain data in volatile memories for any period of time |
EP0605618A4 (en) | 1991-09-23 | 1998-05-13 | Microsystems Z | Enhanced security system for computing devices. |
US5437040A (en) | 1991-12-20 | 1995-07-25 | Codar Technology | Electronic system with variable threshold power failure signaling |
WO1993017388A1 (en) | 1992-02-26 | 1993-09-02 | Clark Paul C | System for protecting computers via intelligent tokens or smart cards |
US5389738A (en) | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
CA2097360A1 (en) | 1992-06-03 | 1993-12-04 | Paul Dvorkis | Optical readers |
IL107044A0 (en) | 1992-09-21 | 1993-12-28 | Uniloc Singapore Private Ltd | System for software registration |
JP3500662B2 (ja) | 1993-06-25 | 2004-02-23 | 株式会社三洋物産 | 制御装置 |
US5513319A (en) | 1993-07-02 | 1996-04-30 | Dell Usa, L.P. | Watchdog timer for computer system reset |
US5444780A (en) * | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
US5355161A (en) | 1993-07-28 | 1994-10-11 | Concord Media Systems | Identification system for broadcast program segments |
US5771354A (en) | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
US5530846A (en) | 1993-12-29 | 1996-06-25 | International Business Machines Corporation | System for decoupling clock amortization from clock synchronization |
UA41387C2 (uk) | 1994-01-13 | 2001-09-17 | Сертко, Інк | Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції |
US5442704A (en) | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5724425A (en) | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
EP0706275B1 (en) | 1994-09-15 | 2006-01-25 | International Business Machines Corporation | System and method for secure storage and distribution of data using digital signatures |
US5563799A (en) | 1994-11-10 | 1996-10-08 | United Technologies Automotive, Inc. | Low cost/low current watchdog circuit for microprocessor |
US5845065A (en) | 1994-11-15 | 1998-12-01 | Wrq, Inc. | Network license compliance apparatus and method |
US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
DE4447404C2 (de) | 1994-12-23 | 1998-08-20 | Francotyp Postalia Gmbh | Verfahren zur Dateneingabe in eine Waage und Anordnung zur Durchführung des Verfahrens |
US5586291A (en) | 1994-12-23 | 1996-12-17 | Emc Corporation | Disk controller with volatile and non-volatile cache memories |
CN100452071C (zh) | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
JPH10506741A (ja) | 1995-05-29 | 1998-06-30 | シーメンス アクチエンゲゼルシヤフト | コンピュータネットワークにおけるユーザプログラムのためのセットアップ機構 |
US5768382A (en) | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
US5671412A (en) | 1995-07-28 | 1997-09-23 | Globetrotter Software, Incorporated | License management system for software applications |
US5793839A (en) | 1995-08-03 | 1998-08-11 | Bell Atlantic Network Services, Inc. | Common channel signaling event detection and control |
US5825883A (en) | 1995-10-31 | 1998-10-20 | Interval Systems, Inc. | Method and apparatus that accounts for usage of digital applications |
US5875236A (en) | 1995-11-21 | 1999-02-23 | At&T Corp | Call handling method for credit and fraud management |
AU1081997A (en) | 1995-11-22 | 1997-06-11 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes using cryptographic and other protocols |
US5774870A (en) | 1995-12-14 | 1998-06-30 | Netcentives, Inc. | Fully integrated, on-line interactive frequency and award redemption program |
US6885994B1 (en) | 1995-12-26 | 2005-04-26 | Catalina Marketing International, Inc. | System and method for providing shopping aids and incentives to customers through a computer network |
JPH09185504A (ja) | 1995-12-28 | 1997-07-15 | Presto Japan Kk | データ書換え装置及び書換え方法 |
WO1997025798A1 (en) | 1996-01-11 | 1997-07-17 | Mrj, Inc. | System for controlling access and distribution of digital property |
US5802592A (en) | 1996-05-31 | 1998-09-01 | International Business Machines Corporation | System and method for protecting integrity of alterable ROM using digital signatures |
US5892906A (en) | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
US5883670A (en) | 1996-08-02 | 1999-03-16 | Avid Technology, Inc. | Motion video processing circuit for capture playback and manipulation of digital motion video information on a computer |
US7039603B2 (en) | 1996-09-04 | 2006-05-02 | Walker Digital, Llc | Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6026293A (en) | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US5844986A (en) | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5948061A (en) | 1996-10-29 | 1999-09-07 | Double Click, Inc. | Method of delivery, targeting, and measuring advertising over networks |
US6537352B2 (en) | 1996-10-30 | 2003-03-25 | Idatech, Llc | Hydrogen purification membranes, components and fuel processing systems containing the same |
US6367017B1 (en) | 1996-11-07 | 2002-04-02 | Litronic Inc. | Apparatus and method for providing and authentication system |
US5889860A (en) | 1996-11-08 | 1999-03-30 | Sunhawk Corporation, Inc. | Encryption system with transaction coded decryption key |
US6523119B2 (en) | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
US5763832A (en) | 1997-01-02 | 1998-06-09 | Anselm; Anthony C. | Apparatus for affixing a strain wire into the wiring of flexible electric conduit |
US5953502A (en) | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
DE19712375A1 (de) | 1997-03-25 | 1998-10-01 | Bosch Gmbh Robert | Watchdog-Schaltung |
US6119229A (en) | 1997-04-11 | 2000-09-12 | The Brodia Group | Virtual property system |
US6441813B1 (en) | 1997-05-16 | 2002-08-27 | Kabushiki Kaisha Toshiba | Computer system, and video decoder used in the system |
US6073172A (en) | 1997-07-14 | 2000-06-06 | Freegate Corporation | Initializing and reconfiguring a secure network interface |
US6188995B1 (en) | 1997-07-28 | 2001-02-13 | Apple Computer, Inc. | Method and apparatus for enforcing software licenses |
US6233685B1 (en) | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
US6061794A (en) | 1997-09-30 | 2000-05-09 | Compaq Computer Corp. | System and method for performing secure device communications in a peer-to-peer bus architecture |
US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
DE19744375A1 (de) | 1997-10-08 | 1999-04-15 | Philips Patentverwaltung | Steuerschaltung für einen Microcontroller |
US6078909A (en) | 1997-11-19 | 2000-06-20 | International Business Machines Corporation | Method and apparatus for licensing computer programs using a DSA signature |
US6567793B1 (en) | 1997-12-22 | 2003-05-20 | Christian Bielefeldt Hicks | Remote authorization for unlocking electronic data system and method |
US6148417A (en) | 1998-01-14 | 2000-11-14 | Micron Electronics, Inc. | Method for determining a source of failure during a file system access |
US6295577B1 (en) | 1998-02-24 | 2001-09-25 | Seagate Technology Llc | Disc storage system having a non-volatile cache to store write data in the event of a power failure |
JP3743594B2 (ja) | 1998-03-11 | 2006-02-08 | 株式会社モリタ製作所 | Ct撮影装置 |
US20020055906A1 (en) | 1998-03-11 | 2002-05-09 | Katz Ronald A. | Methods and apparatus for intelligent selection of goods and services in telephonic and electronic commerce |
US6253224B1 (en) | 1998-03-24 | 2001-06-26 | International Business Machines Corporation | Method and system for providing a hardware machine function in a protected virtual machine |
US5994710A (en) | 1998-04-30 | 1999-11-30 | Hewlett-Packard Company | Scanning mouse for a computer system |
DE19820605A1 (de) | 1998-05-08 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur sicheren Verteilung von Software |
US20040225894A1 (en) | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US20040107368A1 (en) | 1998-06-04 | 2004-06-03 | Z4 Technologies, Inc. | Method for digital rights management including self activating/self authentication software |
US6279111B1 (en) | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
US6049789A (en) | 1998-06-24 | 2000-04-11 | Mentor Graphics Corporation | Software pay per use licensing system |
US6587684B1 (en) | 1998-07-28 | 2003-07-01 | Bell Atlantic Nynex Mobile | Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol |
US6868433B1 (en) | 1998-09-11 | 2005-03-15 | L.V. Partners, L.P. | Input device having positional and scanning capabilities |
US6385727B1 (en) | 1998-09-25 | 2002-05-07 | Hughes Electronics Corporation | Apparatus for providing a secure processing environment |
US6671803B1 (en) | 1998-10-06 | 2003-12-30 | Koninklijke Philips Electronics N.V. | Method and system for consumer electronic device certificate management |
WO2000025473A1 (en) | 1998-10-23 | 2000-05-04 | L-3 Communications Corporation | Apparatus and methods for managing key material in heterogeneous cryptographic assets |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US6321335B1 (en) | 1998-10-30 | 2001-11-20 | Acqis Technology, Inc. | Password protected modular computer method and device |
US6442529B1 (en) | 1998-11-17 | 2002-08-27 | Novaweb Technologies, Inc. | Methods and apparatus for delivering targeted information and advertising over the internet |
US6303924B1 (en) | 1998-12-21 | 2001-10-16 | Microsoft Corporation | Image sensing operator input device |
US6263431B1 (en) | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
EP1149358B1 (de) | 1999-01-29 | 2003-10-29 | Infineon Technologies AG | Kontaktlose chipkarte |
US6839841B1 (en) | 1999-01-29 | 2005-01-04 | General Instrument Corporation | Self-generation of certificates using secure microprocessor in a device for transferring digital information |
DE60044844D1 (de) | 1999-02-15 | 2010-09-30 | Hewlett Packard Co | Kommunikation zwischen modulen in einer rechenvorrichtung |
US7552166B2 (en) | 1999-02-22 | 2009-06-23 | Chack Michael A | Method of queuing requests to access a communications network |
EP1159662B2 (en) * | 1999-03-05 | 2010-10-06 | Hewlett-Packard Company | Smartcard user interface for trusted computing platform |
EP1762958A1 (en) * | 1999-03-08 | 2007-03-14 | Spyrus, Inc. | Method and system for enforcing access to a computing resource using a licensing certificate |
US6463534B1 (en) | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US8131648B2 (en) | 1999-10-20 | 2012-03-06 | Tivo Inc. | Electronic content distribution and exchange system |
US6920567B1 (en) | 1999-04-07 | 2005-07-19 | Viatech Technologies Inc. | System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files |
JP2000293369A (ja) | 1999-04-08 | 2000-10-20 | Canon Inc | 機種識別機能付き装置、機種識別方法及び記憶媒体 |
US6851051B1 (en) | 1999-04-12 | 2005-02-01 | International Business Machines Corporation | System and method for liveness authentication using an augmented challenge/response scheme |
US6345294B1 (en) | 1999-04-19 | 2002-02-05 | Cisco Technology, Inc. | Methods and apparatus for remote configuration of an appliance on a network |
SE514105C2 (sv) | 1999-05-07 | 2001-01-08 | Ericsson Telefon Ab L M | Säker distribution och skydd av krypteringsnyckelinformation |
US6957186B1 (en) | 1999-05-27 | 2005-10-18 | Accenture Llp | System method and article of manufacture for building, managing, and supporting various components of a system |
US7089194B1 (en) | 1999-06-17 | 2006-08-08 | International Business Machines Corporation | Method and apparatus for providing reduced cost online service and adaptive targeting of advertisements |
US6631478B1 (en) | 1999-06-18 | 2003-10-07 | Cisco Technology, Inc. | Technique for implementing high performance stable storage hierarchy in a computer network |
US6874087B1 (en) | 1999-07-13 | 2005-03-29 | International Business Machines Corporation | Integrity checking an executable module and associated protected service provider module |
US6704873B1 (en) | 1999-07-30 | 2004-03-09 | Accenture Llp | Secure gateway interconnection in an e-commerce based environment |
EP1076279A1 (en) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
US6609201B1 (en) | 1999-08-18 | 2003-08-19 | Sun Microsystems, Inc. | Secure program execution using instruction buffer interdependencies |
US6158657A (en) | 1999-09-03 | 2000-12-12 | Capital One Financial Corporation | System and method for offering and providing secured credit card products |
EP1085396A1 (en) | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Operation of trusted state in computing platform |
DE19944991B4 (de) | 1999-09-20 | 2004-04-29 | Giesecke & Devrient Gmbh | Verfahren zur Sicherung eines Programmablaufs |
GB9922665D0 (en) | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
JP2001101033A (ja) | 1999-09-27 | 2001-04-13 | Hitachi Ltd | オペレーティングシステム及びアプリケーションプログラムの障害監視方法 |
US6763458B1 (en) | 1999-09-27 | 2004-07-13 | Captaris, Inc. | System and method for installing and servicing an operating system in a computer or information appliance |
US6983050B1 (en) | 1999-10-20 | 2006-01-03 | Microsoft Corporation | Methods and apparatus for protecting information content |
US20020123964A1 (en) * | 1999-11-03 | 2002-09-05 | Gerald Arthur Kramer | Payment monitoring system |
US6738810B1 (en) | 1999-11-03 | 2004-05-18 | D. Michael Corporation | Method and apparatus for encouraging timely payments associated with a computer system |
US6844871B1 (en) | 1999-11-05 | 2005-01-18 | Microsoft Corporation | Method and apparatus for computer input using six degrees of freedom |
US6826690B1 (en) | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
JP2001184472A (ja) | 1999-12-27 | 2001-07-06 | Hitachi Ltd | アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体 |
US6460140B1 (en) | 1999-12-30 | 2002-10-01 | Starnet Communications Corporation | System for controlling the use of licensed software |
US6816900B1 (en) | 2000-01-04 | 2004-11-09 | Microsoft Corporation | Updating trusted root certificates on a client computer |
US6571216B1 (en) | 2000-01-14 | 2003-05-27 | International Business Machines Corporation | Differential rewards with dynamic user profiling |
US6791157B1 (en) | 2000-01-18 | 2004-09-14 | Advanced Micro Devices, Inc. | Integrated circuit package incorporating programmable elements |
FR2805062B1 (fr) | 2000-02-10 | 2005-04-08 | Bull Cp8 | Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia |
JP2001236324A (ja) | 2000-02-24 | 2001-08-31 | Fujitsu Ltd | バイオメトリクス情報による個人認証機能を有する携帯電子装置 |
US7421480B2 (en) | 2000-02-28 | 2008-09-02 | O2 Micro International Limited | Personal computing environment using mozilla |
AU2001241891A1 (en) | 2000-03-01 | 2001-09-12 | Bradley A. Tashenberg | A distributed operating network and method for using and implementing same |
JP2001338233A (ja) | 2000-03-24 | 2001-12-07 | Sony Corp | 電子機器、使用時間による課金システムおよび方法、課金処理装置、記録媒体、プリペイドカード |
US6625729B1 (en) | 2000-03-31 | 2003-09-23 | Hewlett-Packard Company, L.P. | Computer system having security features for authenticating different components |
US6694000B2 (en) | 2000-04-11 | 2004-02-17 | Telecommunication Systems, Inc. | Prepaid real-time web based reporting |
JP2001312325A (ja) | 2000-04-28 | 2001-11-09 | Hitachi Ltd | プログラムライセンスキー発行方法及び発行システム |
US6847942B1 (en) | 2000-05-02 | 2005-01-25 | General Electric Canada Equipment Finance G.P. | Method and apparatus for managing credit inquiries within account receivables |
AUPQ736200A0 (en) | 2000-05-08 | 2000-06-01 | Canon Kabushiki Kaisha | Information appliance cost subsidy |
US6954728B1 (en) | 2000-05-15 | 2005-10-11 | Avatizing, Llc | System and method for consumer-selected advertising and branding in interactive media |
AU2001240077A1 (en) | 2000-05-19 | 2001-12-03 | Channelogics, Inc. | Allocating access across shared communications medium |
JP2001331229A (ja) | 2000-05-23 | 2001-11-30 | Nec Software Hokuriku Ltd | プログラム使用チケットの販売システムおよびプログラム使用チケットの販売方法、並びに記録媒体 |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
AU2001271735A1 (en) | 2000-06-29 | 2002-01-30 | Morrell Jr., Calvin | Systems and methods for producing reward advertising and distributing by click-through incentives |
JP3527211B2 (ja) | 2000-08-01 | 2004-05-17 | 日立マクセル株式会社 | 電子クーポン・システム |
KR100471053B1 (ko) | 2000-08-04 | 2005-03-07 | 삼성전자주식회사 | 컴퓨터 및 그 제어 방법 |
GB0020488D0 (en) | 2000-08-18 | 2000-10-11 | Hewlett Packard Co | Trusted status rollback |
GB0020441D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
EP1184771B1 (de) | 2000-08-24 | 2004-08-04 | Wibu-Systems AG | Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät |
US7596784B2 (en) | 2000-09-12 | 2009-09-29 | Symantec Operating Corporation | Method system and apparatus for providing pay-per-use distributed computing resources |
JP2002108870A (ja) | 2000-09-27 | 2002-04-12 | Oki Electric Ind Co Ltd | 情報処理システムおよび情報処理方法 |
JP2002108478A (ja) | 2000-10-02 | 2002-04-10 | Heisei Kikaku System:Kk | ソフトウェアの使用ライセンスを使用時間単位の料金で販売する方法及びそのシステム |
US7096469B1 (en) * | 2000-10-02 | 2006-08-22 | International Business Machines Corporation | Method and apparatus for enforcing capacity limitations in a logically partitioned system |
JP2004531747A (ja) | 2000-10-12 | 2004-10-14 | フランク エス. マッジョ、 | 広告及び娯楽コンテンツの伝達と消費者情報の収集方法及びシステム |
US20060282319A1 (en) | 2000-10-12 | 2006-12-14 | Maggio Frank S | Method and system for substituting media content |
US6986030B2 (en) | 2000-10-27 | 2006-01-10 | M-Systems Flash Disk Pioneers Ltd. | Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program |
US20020129359A1 (en) | 2000-11-27 | 2002-09-12 | Lichner Randall Manton | Cross platform system and method for the management and distribution of pay per view video on demand |
US6585158B2 (en) | 2000-11-30 | 2003-07-01 | Agilent Technologies, Inc. | Combined pointing device and bar code scanner |
US6636270B2 (en) | 2000-12-14 | 2003-10-21 | Microsoft Corporation | Clock slaving methods and arrangements |
JP2002182562A (ja) | 2000-12-14 | 2002-06-26 | Hitachi Ltd | 日時情報設定装置 |
US7165109B2 (en) | 2001-01-12 | 2007-01-16 | Microsoft Corporation | Method and system to access software pertinent to an electronic peripheral device based on an address stored in a peripheral device |
US7310734B2 (en) | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
US20020107701A1 (en) | 2001-02-02 | 2002-08-08 | Batty Robert L. | Systems and methods for metering content on the internet |
JP2002229861A (ja) | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
US20020111916A1 (en) | 2001-02-12 | 2002-08-15 | Coronna Mark S. | Payment management |
US20020124046A1 (en) | 2001-02-20 | 2002-09-05 | Fischer William A. | Peripheral devices which manage application upload to computing devices |
GB2373605B (en) | 2001-03-23 | 2005-04-27 | Ibm | A method of metering use of digitally encoded products |
US7987510B2 (en) | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US8949878B2 (en) | 2001-03-30 | 2015-02-03 | Funai Electric Co., Ltd. | System for parental control in video programs based on multimedia content information |
US7117183B2 (en) | 2001-03-31 | 2006-10-03 | First Data Coroporation | Airline ticket payment and reservation system and methods |
GB2374165A (en) | 2001-04-02 | 2002-10-09 | Global Knowledge Network | Secure distribution of electronic media |
US20020147601A1 (en) | 2001-04-05 | 2002-10-10 | Fagan Von E. | Lease arrangements for providing computer equipment |
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US7814532B2 (en) | 2001-05-02 | 2010-10-12 | Lenovo (Singapore) Pte. Ltd. | Data processing system and method for password protecting a boot device |
CA2446584A1 (en) | 2001-05-09 | 2002-11-14 | Ecd Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
US7000100B2 (en) | 2001-05-31 | 2006-02-14 | Hewlett-Packard Development Company, L.P. | Application-level software watchdog timer |
US7395245B2 (en) | 2001-06-07 | 2008-07-01 | Matsushita Electric Industrial Co., Ltd. | Content usage management system and server used in the system |
EP1430373A2 (en) | 2001-06-11 | 2004-06-23 | Matsushita Electric Industrial Co., Ltd. | License management server, license management system and usage restriction method |
US20020193101A1 (en) | 2001-06-15 | 2002-12-19 | Mcalinden Paul | Configuring a portable device |
FI114416B (fi) * | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
JP2002374327A (ja) | 2001-06-18 | 2002-12-26 | Dainippon Printing Co Ltd | Icカードの空きメモリ容量検知機能付き移動体通信端末 |
GB2376762A (en) | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | Renting a computing environment on a trusted computing platform |
US6716652B1 (en) | 2001-06-22 | 2004-04-06 | Tellabs Operations, Inc. | Method and system for adaptive sampling testing of assemblies |
US7237121B2 (en) | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
DE10134541A1 (de) | 2001-07-16 | 2003-02-13 | Siemens Ag | Computersystem und Verfahren für die Bestellung eines Produkts, insbesondere eines Nahrungs- oder Genussmittels |
US20030018892A1 (en) * | 2001-07-19 | 2003-01-23 | Jose Tello | Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer |
US6664948B2 (en) | 2001-07-30 | 2003-12-16 | Microsoft Corporation | Tracking pointing device motion using a single buffer for cross and auto correlation determination |
US20030027549A1 (en) | 2001-07-30 | 2003-02-06 | Msafe Inc. | Prepaid communication system and method |
JP2003157335A (ja) | 2001-08-01 | 2003-05-30 | Matsushita Electric Ind Co Ltd | コンテンツ利用権の管理装置およびその方法 |
EP1428098B1 (en) | 2001-08-01 | 2006-12-20 | Matsushita Electric Industrial Co., Ltd. | Device and method for managing content usage right |
GB2378780B (en) | 2001-08-14 | 2003-07-09 | Elan Digital Systems Ltd | Data integrity |
US6993648B2 (en) | 2001-08-16 | 2006-01-31 | Lenovo (Singapore) Pte. Ltd. | Proving BIOS trust in a TCPA compliant system |
US7484105B2 (en) | 2001-08-16 | 2009-01-27 | Lenovo (Singapore) Ptd. Ltd. | Flash update using a trusted platform module |
US7039037B2 (en) | 2001-08-20 | 2006-05-02 | Wang Jiwei R | Method and apparatus for providing service selection, redirection and managing of subscriber access to multiple WAP (Wireless Application Protocol) gateways simultaneously |
US20030040960A1 (en) | 2001-08-22 | 2003-02-27 | Eckmann Eduardo Enrique | Method for promoting online advertising |
US6934942B1 (en) | 2001-08-24 | 2005-08-23 | Microsoft Corporation | System and method for using data address sequences of a program in a software development tool |
US7310821B2 (en) | 2001-08-27 | 2007-12-18 | Dphi Acquisitions, Inc. | Host certification method and system |
US7050936B2 (en) * | 2001-09-06 | 2006-05-23 | Comverse, Ltd. | Failure prediction apparatus and method |
US20030048473A1 (en) | 2001-09-13 | 2003-03-13 | Allan Rosen | Printing device having a built-in device driver |
WO2003030434A2 (en) | 2001-10-03 | 2003-04-10 | Shield One, Llc | Remotely controlled failsafe boot mechanism and remote manager for a network device |
AU2002363055A1 (en) | 2001-10-19 | 2003-05-06 | Bank Of America Corporation | System and method for interative advertising |
US7490250B2 (en) | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
US6925557B2 (en) | 2001-10-26 | 2005-08-02 | International Business Machines Corporation | Method and system for a clean system booting process |
US20030084352A1 (en) | 2001-10-30 | 2003-05-01 | Schwartz Jeffrey D. | Appliance security model system and method |
US7035920B2 (en) | 2001-10-30 | 2006-04-25 | Hewlett-Packard Development Company, L.P. | Remote execution of software using windows management instrumentation |
US20030084104A1 (en) | 2001-10-31 | 2003-05-01 | Krimo Salem | System and method for remote storage and retrieval of data |
JP2003140761A (ja) | 2001-10-31 | 2003-05-16 | Nec Infrontia Corp | 情報端末及び決済端末 |
JP2003140762A (ja) | 2001-11-01 | 2003-05-16 | Matsushita Electric Ind Co Ltd | ネットワークを介したソフトウエア販売システム |
JP3993416B2 (ja) | 2001-11-02 | 2007-10-17 | 富士通株式会社 | 電子商取引方法、プログラム、記録媒体及びサーバ |
US7243366B2 (en) | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
US7159120B2 (en) | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
US7054468B2 (en) | 2001-12-03 | 2006-05-30 | Honda Motor Co., Ltd. | Face recognition using kernel fisherfaces |
US6646244B2 (en) | 2001-12-19 | 2003-11-11 | Hewlett-Packard Development Company, L.P. | Optical imaging device with speed variable illumination |
US20030115458A1 (en) | 2001-12-19 | 2003-06-19 | Dongho Song | Invisable file technology for recovering or protecting a computer file system |
US6744616B2 (en) | 2001-12-28 | 2004-06-01 | General Electric Company | Method and apparatus for controlling an electronic control |
US7234144B2 (en) | 2002-01-04 | 2007-06-19 | Microsoft Corporation | Methods and system for managing computational resources of a coprocessor in a computing system |
JP2003208314A (ja) | 2002-01-15 | 2003-07-25 | Mitsubishi Electric Corp | オペレーティングシステムの自動入れ替え可能な計算機システムおよびそのシステムを利用したオペレーションシステムの自動入れ替え方法 |
US7013384B2 (en) | 2002-01-15 | 2006-03-14 | Lenovo (Singapore) Pte. Ltd. | Computer system with selectively available immutable boot block code |
US8271400B2 (en) | 2002-01-15 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Hardware pay-per-use |
JP4197608B2 (ja) | 2002-02-01 | 2008-12-17 | パナソニック株式会社 | 価値情報交換システム |
EP1470466B1 (en) | 2002-02-01 | 2016-11-09 | Panasonic Intellectual Property Corporation of America | License information exchange system |
US7742992B2 (en) | 2002-02-05 | 2010-06-22 | Pace Anti-Piracy | Delivery of a secure software license for a software product and a toolset for creating the software product |
US8606704B2 (en) | 2002-02-08 | 2013-12-10 | Apple Inc. | Customer billing in a communications network |
US7298717B2 (en) | 2002-02-15 | 2007-11-20 | Texas Instruments Incorporated | Method and apparatus for providing transmit diversity with adaptive basis |
US7110987B2 (en) | 2002-02-22 | 2006-09-19 | At&T Wireless Services, Inc. | Secure online purchasing |
US20030163712A1 (en) | 2002-02-28 | 2003-08-28 | Lamothe Brian P. | Method & system for limiting use of embedded software |
US20030172376A1 (en) | 2002-03-11 | 2003-09-11 | Microsoft Corporation | User controlled targeted advertisement placement for receiver modules |
US7127579B2 (en) | 2002-03-26 | 2006-10-24 | Intel Corporation | Hardened extended firmware interface framework |
US7028149B2 (en) | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
EP1351145A1 (en) * | 2002-04-04 | 2003-10-08 | Hewlett-Packard Company | Computer failure recovery and notification system |
US6708893B2 (en) | 2002-04-12 | 2004-03-23 | Lucent Technologies Inc. | Multiple-use smart card with security features and method |
US6782477B2 (en) | 2002-04-16 | 2004-08-24 | Song Computer Entertainment America Inc. | Method and system for using tamperproof hardware to provide copy protection and online security |
US7130951B1 (en) | 2002-04-18 | 2006-10-31 | Advanced Micro Devices, Inc. | Method for selectively disabling interrupts on a secure execution mode-capable processor |
US6782349B2 (en) | 2002-05-03 | 2004-08-24 | International Business Machines Corporation | Method and system for updating a root of trust measurement function in a personal computer |
AU2003223802A1 (en) | 2002-05-10 | 2003-11-11 | Protexis Inc. | System and method for multi-tiered license management and distribution using networked clearinghouses |
US7315896B2 (en) | 2002-06-06 | 2008-01-01 | International Business Machines Corporation | Server network controller including packet forwarding and method therefor |
US7234157B2 (en) | 2002-06-27 | 2007-06-19 | Lenovo Singapore Pte Ltd | Remote authentication caching on a trusted client or gateway system |
US7216369B2 (en) * | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
US7891007B2 (en) | 2002-06-28 | 2011-02-15 | Microsoft Corporation | Systems and methods for issuing usage licenses for digital content and services |
US7353402B2 (en) | 2002-06-28 | 2008-04-01 | Microsoft Corporation | Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system |
US7549060B2 (en) | 2002-06-28 | 2009-06-16 | Microsoft Corporation | Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system |
US20040001088A1 (en) | 2002-06-28 | 2004-01-01 | Compaq Information Technologies Group, L.P. | Portable electronic key providing transportable personal computing environment |
US8484696B2 (en) | 2002-07-05 | 2013-07-09 | Igt | Secure game download |
US7565325B2 (en) | 2002-07-09 | 2009-07-21 | Avaya Technology Corp. | Multi-site software license balancing |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7121460B1 (en) | 2002-07-16 | 2006-10-17 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Automated banking machine component authentication system and method |
US7000829B1 (en) | 2002-07-16 | 2006-02-21 | Diebold, Incorporated | Automated banking machine key loading system and method |
US6678828B1 (en) | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US6816809B2 (en) | 2002-07-23 | 2004-11-09 | Hewlett-Packard Development Company, L.P. | Hardware based utilization metering |
EP1429224A1 (en) | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware run-time authentication |
JP2004062561A (ja) | 2002-07-30 | 2004-02-26 | Dainippon Printing Co Ltd | ソフトウェア管理システム、ソフトウェア管理サーバ、クライアント、プログラム、及び、記録媒体。 |
US20040023636A1 (en) | 2002-07-31 | 2004-02-05 | Comverse Network Systems, Ltd. | Wireless prepaid payphone system and cost control application |
DE10235564A1 (de) | 2002-08-03 | 2004-02-12 | Robert Bosch Gmbh | Verfahren zum Überwachen eines Mikroprozessors und Schaltungsanordnung mit einem Mikroprozessor |
US20040039960A1 (en) | 2002-08-23 | 2004-02-26 | Reza Kassayan | Method and apparatus for automatic hibernation after a power failure |
JP2004086392A (ja) | 2002-08-26 | 2004-03-18 | Hitachi Ltd | 計算機構成変更方法およびシステム |
US7877607B2 (en) | 2002-08-30 | 2011-01-25 | Hewlett-Packard Development Company, L.P. | Tamper-evident data management |
US7698225B2 (en) | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7216363B2 (en) | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
JP2004102789A (ja) | 2002-09-11 | 2004-04-02 | Sony Corp | ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム |
WO2004027588A2 (en) | 2002-09-23 | 2004-04-01 | Koninklijke Philips Electronics N.V. | Certificate based authorized domains |
JP2004118327A (ja) | 2002-09-24 | 2004-04-15 | Sony Corp | コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム |
JP4129216B2 (ja) | 2002-09-27 | 2008-08-06 | 松下電器産業株式会社 | グループ判定装置 |
US7376840B2 (en) | 2002-09-30 | 2008-05-20 | Lucent Technologies, Inc. | Streamlined service subscription in distributed architectures |
JP2004127040A (ja) * | 2002-10-03 | 2004-04-22 | Internatl Business Mach Corp <Ibm> | 情報処理装置、制御方法、プログラム、及び記録媒体 |
US20040067746A1 (en) | 2002-10-03 | 2004-04-08 | Johnson Jeffrey A. | System for providing communications equipment |
US20040088218A1 (en) | 2002-11-04 | 2004-05-06 | Abraham Daniel M. | Coupon discounts redemption/cash back program |
US7904720B2 (en) | 2002-11-06 | 2011-03-08 | Palo Alto Research Center Incorporated | System and method for providing secure resource management |
US7149801B2 (en) | 2002-11-08 | 2006-12-12 | Microsoft Corporation | Memory bound functions for spam deterrence and the like |
JP4099039B2 (ja) | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
US7171539B2 (en) | 2002-11-18 | 2007-01-30 | Arm Limited | Apparatus and method for controlling access to a memory |
US7121639B2 (en) | 2002-12-02 | 2006-10-17 | Silverbrook Research Pty Ltd | Data rate equalisation to account for relatively different printhead widths |
US8745409B2 (en) | 2002-12-18 | 2014-06-03 | Sandisk Il Ltd. | System and method for securing portable data |
US7434736B2 (en) | 2002-12-20 | 2008-10-14 | Nagracard Sa | Securing device for a security module connector |
US20050080701A1 (en) | 2002-12-23 | 2005-04-14 | Ge Corporate Financial Services, Inc. | Methods and systems for managing risk management information |
US20040128251A1 (en) * | 2002-12-31 | 2004-07-01 | Chris Adam | Apparatus, system and method for licensing |
US7801820B2 (en) | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
US7356709B2 (en) | 2003-01-31 | 2008-04-08 | Microsoft Corporation | Systems and methods for deterring software piracy in a volume license environment |
US20040187011A1 (en) | 2003-03-18 | 2004-09-23 | Lee Long K. | Prevention of unauthorized software distribution |
JP2004295846A (ja) | 2003-03-28 | 2004-10-21 | Dainippon Printing Co Ltd | ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体 |
US20040193919A1 (en) | 2003-03-31 | 2004-09-30 | Dabbish Ezzat A. | Method and apparatus for identifying trusted devices |
GB2400461B (en) | 2003-04-07 | 2006-05-31 | Hewlett Packard Development Co | Control of access to of commands to computing apparatus |
US20040220858A1 (en) | 2003-05-02 | 2004-11-04 | Maggio Frank S. | Method and system for verifying exposure to message content delivered via subscription networks |
DE102004026083A1 (de) | 2003-05-25 | 2005-01-20 | Wittkötter, Erland, Dr. | Vorrichtung und Verfahren zur serverseitigen Verlinkung von Informationen |
US8838950B2 (en) | 2003-06-23 | 2014-09-16 | International Business Machines Corporation | Security architecture for system on chip |
US20040268120A1 (en) | 2003-06-26 | 2004-12-30 | Nokia, Inc. | System and method for public key infrastructure based software licensing |
US7444667B2 (en) | 2003-07-28 | 2008-10-28 | Intel Corporation | Method and apparatus for trusted blade device computing |
US7275263B2 (en) | 2003-08-11 | 2007-09-25 | Intel Corporation | Method and system and authenticating a user of a computer system that has a trusted platform module (TPM) |
US7831693B2 (en) | 2003-08-18 | 2010-11-09 | Oracle America, Inc. | Structured methodology and design patterns for web services |
GB0320141D0 (en) | 2003-08-28 | 2003-10-01 | Ibm | Data storage systems |
US7366914B2 (en) | 2003-08-29 | 2008-04-29 | Intel Corporation | Source code transformation based on program operators |
US7660755B2 (en) | 2003-09-18 | 2010-02-09 | At&T Intellectual Property I, L.P. | Methods, systems, and computer-readable-mediums for managing rollover usage units of communication services |
US7668950B2 (en) | 2003-09-23 | 2010-02-23 | Marchex, Inc. | Automatically updating performance-based online advertising system and method |
US7958029B1 (en) | 2003-10-20 | 2011-06-07 | Thomas Bobich | Method for minimizing financial risk for wireless services |
US7533274B2 (en) | 2003-11-13 | 2009-05-12 | International Business Machines Corporation | Reducing the boot time of a TCPA based computing system when the core root of trust measurement is embedded in the boot block code |
JP4040570B2 (ja) | 2003-11-14 | 2008-01-30 | キヤノン株式会社 | 画像形成装置、データ受信処理方法、制御プログラム |
US20050203801A1 (en) | 2003-11-26 | 2005-09-15 | Jared Morgenstern | Method and system for collecting, sharing and tracking user or group associates content via a communications network |
JP4450609B2 (ja) | 2003-11-28 | 2010-04-14 | 株式会社日立製作所 | 記憶装置 |
US7523316B2 (en) | 2003-12-08 | 2009-04-21 | International Business Machines Corporation | Method and system for managing the display of sensitive content in non-trusted environments |
FI20031835A (fi) | 2003-12-15 | 2005-06-16 | Instrumentarium Corp | Menetelmä ja järjestelmä referenssimerkin paikantamiseksi digitaalisista projektiokuvista |
US6990174B2 (en) | 2003-12-15 | 2006-01-24 | Instrumentarium Corp. | Method and apparatus for performing single-point projection imaging |
US20050138389A1 (en) | 2003-12-23 | 2005-06-23 | International Business Machines Corporation | System and method for making password token portable in trusted platform module (TPM) |
US7222062B2 (en) | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
US7424610B2 (en) * | 2003-12-23 | 2008-09-09 | Intel Corporation | Remote provisioning of secure systems for mandatory control |
US7207039B2 (en) | 2003-12-24 | 2007-04-17 | Intel Corporation | Secure booting and provisioning |
US20050144099A1 (en) | 2003-12-24 | 2005-06-30 | Indrojit Deb | Threshold billing |
US7421588B2 (en) | 2003-12-30 | 2008-09-02 | Lenovo Pte Ltd | Apparatus, system, and method for sealing a data repository to a trusted computing platform |
US20050166051A1 (en) | 2004-01-26 | 2005-07-28 | Mark Buer | System and method for certification of a secure platform |
US7237103B2 (en) | 2004-02-18 | 2007-06-26 | Wyse Technology, Inc. | Computing device deployment using mass storage device |
US7401234B2 (en) | 2004-03-01 | 2008-07-15 | Freescale Semiconductor, Inc. | Autonomous memory checker for runtime security assurance and method therefore |
US7441246B2 (en) | 2004-03-19 | 2008-10-21 | Microsoft Corporation | Configurable collection of computer related metric data |
US7653727B2 (en) | 2004-03-24 | 2010-01-26 | Intel Corporation | Cooperative embedded agents |
US20050221766A1 (en) | 2004-03-31 | 2005-10-06 | Brizek John P | Method and apparatus to perform dynamic attestation |
US8271783B2 (en) | 2004-04-19 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Subordinate trusted platform module |
US8060923B2 (en) | 2004-04-23 | 2011-11-15 | Microsoft Corporation | Trusted license removal in a content protection system or the like |
US7568096B2 (en) | 2004-04-23 | 2009-07-28 | Microsoft Corporation | Rendering digital content in a content protection system according to a plurality of chained digital licenses |
US7266569B2 (en) | 2004-04-23 | 2007-09-04 | Microsoft Corporation | Metering accessing of content and the like in a content protection system or the like |
US20050279827A1 (en) | 2004-04-28 | 2005-12-22 | First Data Corporation | Methods and systems for providing guaranteed merchant transactions |
US7664965B2 (en) | 2004-04-29 | 2010-02-16 | International Business Machines Corporation | Method and system for bootstrapping a trusted server having redundant trusted platform modules |
US7484091B2 (en) | 2004-04-29 | 2009-01-27 | International Business Machines Corporation | Method and system for providing a trusted platform module in a hypervisor environment |
US7380119B2 (en) | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
US7480804B2 (en) | 2004-04-29 | 2009-01-20 | International Business Machines Corporation | Method and system for hierarchical platform boot measurements in a trusted computing environment |
US7644239B2 (en) | 2004-05-03 | 2010-01-05 | Microsoft Corporation | Non-volatile memory cache performance improvement |
US7289016B2 (en) | 2004-05-25 | 2007-10-30 | Eaton Corporation | Portable timer apparatus, home system and method of timing for an object |
US7463374B2 (en) | 2004-05-26 | 2008-12-09 | Electronics For Imaging, Inc. | Methods and apparatus for secure printing |
US7097357B2 (en) | 2004-06-02 | 2006-08-29 | General Electric Company | Method and system for improved correction of registration error in a fluoroscopic image |
US7881267B2 (en) | 2004-06-04 | 2011-02-01 | Hewlett-Packard Development Company, L.P. | Portable computing device for wireless communications and method of operation |
US20050289343A1 (en) | 2004-06-23 | 2005-12-29 | Sun Microsystems, Inc. | Systems and methods for binding a hardware component and a platform |
US8290970B2 (en) | 2004-06-29 | 2012-10-16 | Hewlett-Packard Development Company, L.P. | System and method for offering one or more drivers to run on the computer |
US20060010326A1 (en) | 2004-07-08 | 2006-01-12 | International Business Machines Corporation | Method for extending the CRTM in a trusted platform |
US7552326B2 (en) | 2004-07-15 | 2009-06-23 | Sony Corporation | Use of kernel authorization data to maintain security in a digital processing system |
US7716494B2 (en) | 2004-07-15 | 2010-05-11 | Sony Corporation | Establishing a trusted platform in a digital processing system |
US20060015732A1 (en) | 2004-07-15 | 2006-01-19 | Sony Corporation | Processing system using internal digital signatures |
US7490356B2 (en) * | 2004-07-20 | 2009-02-10 | Reflectent Software, Inc. | End user risk management |
US20060026422A1 (en) | 2004-07-29 | 2006-02-02 | International Business Machines Corporation | Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment |
US20060026418A1 (en) | 2004-07-29 | 2006-02-02 | International Business Machines Corporation | Method, apparatus, and product for providing a multi-tiered trust architecture |
US7478246B2 (en) | 2004-07-29 | 2009-01-13 | International Business Machines Corporation | Method for providing a scalable trusted platform module in a hypervisor environment |
US20060074600A1 (en) * | 2004-09-15 | 2006-04-06 | Sastry Manoj R | Method for providing integrity measurements with their respective time stamps |
US7395452B2 (en) | 2004-09-24 | 2008-07-01 | Microsoft Corporation | Method and system for improved reliability in storage devices |
US8179870B2 (en) | 2004-09-29 | 2012-05-15 | Intel Corporation | Method and apparatus for securing devices in a network |
US7653819B2 (en) | 2004-10-01 | 2010-01-26 | Lenovo Singapore Pte Ltd. | Scalable paging of platform configuration registers |
US20060072748A1 (en) | 2004-10-01 | 2006-04-06 | Mark Buer | CMOS-based stateless hardware security module |
US8160244B2 (en) | 2004-10-01 | 2012-04-17 | Broadcom Corporation | Stateless hardware security module |
US7516326B2 (en) | 2004-10-15 | 2009-04-07 | Hewlett-Packard Development Company, L.P. | Authentication system and method |
US7493487B2 (en) | 2004-10-15 | 2009-02-17 | Microsoft Corporation | Portable computing environment |
US7441121B2 (en) | 2004-10-18 | 2008-10-21 | Microsoft Corporation | Device certificate self-individualization |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8166296B2 (en) | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
US8332653B2 (en) | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
US20060089917A1 (en) | 2004-10-22 | 2006-04-27 | Microsoft Corporation | License synchronization |
US7464103B2 (en) | 2004-10-29 | 2008-12-09 | Microsoft Corporation | Multi-level nested open hashed data stores |
US20060106920A1 (en) | 2004-11-15 | 2006-05-18 | Microsoft Corporation | Method and apparatus for dynamically activating/deactivating an operating system |
US8464348B2 (en) | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US7610631B2 (en) | 2004-11-15 | 2009-10-27 | Alexander Frank | Method and apparatus for provisioning software |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US7562220B2 (en) | 2004-11-15 | 2009-07-14 | Microsoft Corporation | System and method for programming an isolated computing environment |
US20060165005A1 (en) | 2004-11-15 | 2006-07-27 | Microsoft Corporation | Business method for pay-as-you-go computer and dynamic differential pricing |
US7669056B2 (en) | 2005-03-29 | 2010-02-23 | Microsoft Corporation | Method and apparatus for measuring presentation data exposure |
US7694153B2 (en) | 2004-11-15 | 2010-04-06 | Microsoft Corporation | Changing product behavior in accordance with license |
US20060112267A1 (en) | 2004-11-23 | 2006-05-25 | Zimmer Vincent J | Trusted platform storage controller |
US7987356B2 (en) | 2004-11-29 | 2011-07-26 | Broadcom Corporation | Programmable security platform |
US7457960B2 (en) | 2004-11-30 | 2008-11-25 | Analog Devices, Inc. | Programmable processor supporting secure mode |
US20060129824A1 (en) | 2004-12-15 | 2006-06-15 | Hoff James P | Systems, methods, and media for accessing TPM keys |
US7373551B2 (en) | 2004-12-21 | 2008-05-13 | Intel Corporation | Method to provide autonomic boot recovery |
US7392429B2 (en) | 2004-12-22 | 2008-06-24 | Microsoft Corporation | System and method for maintaining persistent state data |
US7360253B2 (en) | 2004-12-23 | 2008-04-15 | Microsoft Corporation | System and method to lock TPM always ‘on’ using a monitor |
US7770205B2 (en) | 2005-01-19 | 2010-08-03 | Microsoft Corporation | Binding a device to a computer |
US7359807B2 (en) | 2005-02-14 | 2008-04-15 | Microsoft Corporation | Maintaining and managing metering data for a subsidized computer |
US7406446B2 (en) | 2005-03-08 | 2008-07-29 | Microsoft Corporation | System and method for trustworthy metering and deactivation |
US20060206618A1 (en) | 2005-03-11 | 2006-09-14 | Zimmer Vincent J | Method and apparatus for providing remote audio |
US20060213997A1 (en) | 2005-03-23 | 2006-09-28 | Microsoft Corporation | Method and apparatus for a cursor control device barcode reader |
US20070033102A1 (en) | 2005-03-29 | 2007-02-08 | Microsoft Corporation | Securely providing advertising subsidized computer usage |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
FI120760B (fi) | 2006-05-31 | 2010-02-26 | Palodex Group Oy | Menetelmä ja laitteisto lääketieteelliseen röntgenkuvantamiseen |
WO2009142938A1 (en) * | 2008-05-20 | 2009-11-26 | E. I. Du Pont De Nemours And Company | Thermally and dimensionally stable polyimide films and methods relating thereto |
-
2005
- 2005-06-14 US US11/152,214 patent/US8176564B2/en active Active
- 2005-11-12 MX MX2007005655A patent/MX2007005655A/es not_active Application Discontinuation
- 2005-11-12 EP EP05819896A patent/EP1815639A4/en not_active Withdrawn
- 2005-11-12 JP JP2007541351A patent/JP2008521089A/ja active Pending
- 2005-11-12 WO PCT/US2005/040940 patent/WO2006055420A2/en active Application Filing
- 2005-11-12 BR BRPI0518914-4A patent/BRPI0518914A2/pt not_active IP Right Cessation
- 2005-11-12 KR KR1020077011074A patent/KR20070084258A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
WO2006055420A2 (en) | 2006-05-26 |
JP2008521089A (ja) | 2008-06-19 |
WO2006055420A3 (en) | 2008-07-10 |
US8176564B2 (en) | 2012-05-08 |
US20060107329A1 (en) | 2006-05-18 |
MX2007005655A (es) | 2007-07-24 |
BRPI0518914A2 (pt) | 2009-01-20 |
EP1815639A2 (en) | 2007-08-08 |
EP1815639A4 (en) | 2010-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20070084258A (ko) | 원하지 않은 상태의 검출시에 진입되는 특수한 pc 모드 | |
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
US7360253B2 (en) | System and method to lock TPM always ‘on’ using a monitor | |
US10430591B1 (en) | Using threat model to monitor host execution in a virtualized environment | |
US8190923B2 (en) | Method to securely initialize, protect and recover system date/time | |
US8060934B2 (en) | Dynamic trust management | |
US7900252B2 (en) | Method and apparatus for managing shared passwords on a multi-user computer | |
US8255988B2 (en) | Direct peripheral communication for restricted mode operation | |
US20120005721A1 (en) | Processing unit enclosed operating system | |
US20110061050A1 (en) | Methods and systems to provide platform extensions for trusted virtual machines | |
US20050132217A1 (en) | Secure and backward-compatible processor and secure software execution thereon | |
KR20070084257A (ko) | Cpu 및 마더보드에 고정된 고립형 컴퓨팅 환경 | |
KR20090005219A (ko) | 점대점 상호연결 시스템 상에서의 보안 환경 초기화 명령의실행 | |
BRPI0801772B1 (pt) | Método implementado por computador, sistema de tratamento de informação e meio de armazenamento legível por computador | |
JP2009506431A (ja) | ライセンスに従う製品の挙動変更 | |
Mirzamohammadi et al. | Ditio: Trustworthy auditing of sensor activities in mobile & iot devices | |
Butler et al. | Kells: a protection framework for portable data | |
Zhao et al. | Hypnoguard: Protecting secrets across sleep-wake cycles | |
Zhao et al. | Gracewipe: Secure and Verifiable Deletion under Coercion. | |
Ozga et al. | Chors: Hardening high-assurance security systems with trusted computing | |
Zhao | Authentication and Data Protection under Strong Adversarial Model | |
Zhao et al. | Deceptive Deletion Triggers under Coercion | |
Bugiel | Using TCG/DRTM for application-specific credential storage and usage | |
Butler et al. | Protecting Portable Data with Host Validation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |