TWI525465B - Control of the method and data processing system for leasing computer systems - Google Patents
Control of the method and data processing system for leasing computer systems Download PDFInfo
- Publication number
- TWI525465B TWI525465B TW097111288A TW97111288A TWI525465B TW I525465 B TWI525465 B TW I525465B TW 097111288 A TW097111288 A TW 097111288A TW 97111288 A TW97111288 A TW 97111288A TW I525465 B TWI525465 B TW I525465B
- Authority
- TW
- Taiwan
- Prior art keywords
- rental
- lease
- time
- limit value
- hypervisor
- Prior art date
Links
- 238000012545 processing Methods 0.000 title claims description 48
- 238000000034 method Methods 0.000 title claims description 42
- 230000004044 response Effects 0.000 claims description 46
- 230000000694 effects Effects 0.000 claims description 34
- 238000012795 verification Methods 0.000 claims description 19
- 230000009471 action Effects 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 12
- 230000004048 modification Effects 0.000 description 12
- 238000012986 modification Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
本申請是具有至少一個共同發明人且轉讓給相同受讓人的共同申請的美國專利申請(2006年12月18日申請的申請號為11/612,300,名稱為“System and Method for Securely Updating Remaining Time or Subscription Data for a Rental Computer"(用於對租賃電腦安全的更新剩餘時間或訂閱資料的系統和方法的申請)的部分連續案。
本發明係為一種控制對租賃電腦系統的方法,為更新剩餘時間或訂閱資料的系統和方法,尤其,用以控制對客戶操作系統的訪問的管理程序,來以更新剩餘時間或訂閱資料的系統和方法。
對於電腦,很多公司(或用戶)傾向於租借或租賃,而不是購買。電腦租賃的租賃期,一般為2到4年。另一方面,公司可在按月為基礎或按使用為基礎來租借電腦。因而,是否租賃或租借電腦的決定,趨向於取決於公司計劃保留租賃/租借的電腦的時間長度。
從用戶的觀點,與電腦租借相關的一個挑戰是確保在電腦租借結束時,所有的電腦都能返還,否則,用戶必須對還沒有返還的任意租借電腦以租借率繼續付費。
從租賃公司的觀點,與電腦租借相關的一個挑戰是防止租賃者對租賃電腦執行未授權的修改,使得租賃者在不支付所需的租賃費時仍可以使用租賃的電腦。
本發明提供一種防止對租賃電腦的未授權修改的方法和裝置,使得簡單地修改租賃電腦,而避免使用者,拒付所需的租賃費,對成本係較有實用的或有效的。
利用執行管理程序,以控制到租賃電腦系統的訪問的系統與方法解決了前述的挑戰。管理程序執行的步驟,包括:從非揮發性儲存區域讀取租賃進度值(metric);將租賃進度值與租賃限制值進行比較;響應於在租賃限制值之內的租賃進度值,允許電腦系統的用戶對一個或多個客戶操作系統的使用;以及響應於超出租賃限制值的租賃進度值,禁止電腦系統的用戶對一個和或多個客戶操作系統的使用。
在一實施例中,在執行管理程序之前啟動安全BIOS碼。安全BIOS碼執行的步驟包括:驗證管理程序可執行模組,該驗證產生驗證結果;響應於表示成功驗證的驗證結果,加載管理程序可執行模組,並執行管理程序;以及響應於表示不成功驗證的驗證結果,禁止電腦系統的使用。在進一步實施例中,通過利用可訪問BISO碼的密鑰解密碼或將管理程序可執行碼的散列表與期望散列表結果比較來驗證管理程序。
在一實施例中,禁止步驟包括提示用戶購買額外租賃時間,並從用戶接收購買資料。然後管理程序發送接收到的購買資料到通過電腦網路連接到電腦系統的租賃服務器。通過電腦網路從租賃服務器接收回復。如果回復為錯誤(例如存款不足),繼續禁止電腦系統。另一方面,響應於表示成功交易的回復:管理程序更新租賃限制值;在非揮發性儲存區域中儲存更新的租賃限制值;將租賃進度值與更新的租賃限制值進行比較;響應於在租賃限制值之內的租賃進度值,允許客戶操作系統的使用;以及響應於超出租賃限制值的租賃進度值,繼續禁止客戶操作系統的使用。
在一實施例中,允許步驟進一步包括:在非揮發性儲存區域中儲存更新的租賃進度值來周期性的更新租賃進度值。然後管理程序將租賃進度值與更新的租賃限制值進行比較。響應於在租賃限制值之內的更新的租賃進度值,管理程序繼續允許客戶操作系統的使用;但如果更新的租賃進度值超出租賃限制值,管理程序禁止電腦系統的用戶對客戶操作系統的使用。
在一實施例中,允許步驟進一步包括管理程序限制(trap)客戶操作系統請求的多個活動的步驟。管理程序識別並拒絕試圖修改管理程序維護的租賃資料的活動。
在進一步的實施例中,電腦系統進一步包括可信平臺模組(TPM),其包括非揮發性RAM。在該實施例中,在可信平臺模組的非揮發性儲存區域儲存租賃限制值和租賃進度值。
前述只是要點,其必然包括細節的簡化,概述和省略;因此,本領域的普通技術人員應理解上述要點只是示意說明而不意指任何形式的限制。只由權利要求定義的本發明的其它方面,發明特徵和優勢將由下面的非限制性的具體描述而變得更加清楚。
根據本發明的具體實施例,以下的描述將不作為是發明的限制。該發明更合適的任意變化,應落入在說明書之後的申請專利範圍中。
並參考附圖,尤其是圖1。圖1為結合本發明的優選實施例的租賃電腦系統的方框圖。如圖所示,租賃電腦系統100包括:處理單元102與儲存器104。儲存器104包括:揮發性儲存器105(例如隨機存取儲存器)與非揮發性儲存器106(例如唯讀儲存器)。租賃電腦系統100也包括:可移除儲存器108(例如光盤、光學盤、磁帶等)與不可移除儲存器110(例如硬盤)。另外,租賃電腦系統100可包括:用於提供與電腦網路120上的其它系統之間的通信的通訊通道112。租賃電腦系統100也可包括:例如鍵盤、滑鼠等的輸入組件114和例如顯示器、揚聲器、打印機等的輸出組件116。
如本領域技術人員所公知,可信平臺模組(TPM)117包括:在租賃電腦系統100內以提供密鑰的安全產生,並限制對簽名/證明或加密/解密的密鑰的使用。TPM117可用於確保安全維護用於授權對租賃電腦系統100操作系統的訪問的資料。
參考圖2,圖2為本發明的優選實施例的防止對租賃電腦系統
的未授權修改的裝置的方框圖。如圖所示,時間-日期卡200包括:實時時鐘210與電池220。時間-日期卡200也包括寄存器230與計數器240。寄存器230用於表示電池220是否被移除和/或電量是否耗盡。例如,寄存器230中的位(bit)可響應於電池220被移除或電池220的電量耗盡而被鎖定。較佳的,時間-日期卡200可插入例如圖1的租賃電腦系統100的主板上的儲存器插槽的一個中(例如SIMM或DIMM儲存器插槽)。然後可通過連接到租賃電腦系統的總線訪問實時時鐘210。在租賃電腦系統的製造過程中初始化設置時間-日期卡200的時間和日期。
參考圖3,圖3為本發明的優選實施例的設置安全時間/日期以防止對租賃電腦系統的未授權修改的方法的高層邏輯流程圖。在上電自檢(POST)過程中,如步驟310所示,基本輸入/輸出系統(BIOS)確定在租賃電腦系統中是否存在例如圖2所示的時間-日期卡200的時間-日期卡。這通過檢查計時器芯片具有包括與製造時的BIOS綁定的正確資料的特定地址的寄存器來完成,因而,該時間-日期卡只在一個租賃電腦系統中有效。換句話說,時間-日期卡不能從一個租賃電腦系統移到另一個租賃電腦系統。
如果存在時間-日期卡,如步驟315所示,對時間-日期卡是否綁定於租賃電腦系統作出判斷。該綁定是利用TPM的簡單的私鑰/公鑰。如果從租賃電腦系統移除時間-日期卡,BIOS將不會啟動,從而使得租賃電腦系統不可操作。如果時間-日期卡綁定於租賃電腦系統,則如步驟320所示,作出時間-日期卡上的電池是否被移除的判斷。如果時間-日期卡上的電池未被移除,則如步驟325所示,BIOS從時間-日期卡的實時時鐘讀取時間/日期資料。
如果不存在時間-日期卡,或時間-日期卡不綁定於租賃電腦系統,或時間-日期卡上的電池已被移除或電量耗盡,則如步驟330所示,POST停止以顯示錯誤消息,並且,租賃電腦系統不再
繼續啟動。
來自時間-日期卡的實時時鐘的時間/日期資料與在上次關閉電源期間儲存在安全儲存位置中的當前安全時間/日期值(或在第一次開啟時的製造值)進行比較。如步驟335所示,對來自時間-日期卡的實時時鐘的時間/日期資料是否小於當前安全時間/日期值作出判斷。如果來自時間-日期卡的實時時鐘的時間/日期資料小於當前安全時間/日期值,則如步驟340所示,BIOS從網路獲取新的安全時間/日期值,並且來自網路的新的安全時間/日期值變為當前安全時間/日期值,並且,過程進行到步驟345。如果時間/日期資料不小於當前安全時間/日期值,則如步驟345所示,從安全儲存位置安全地讀取時間/日期租賃值的結束值。
然後,如步驟350所示,作出當前安全時間/日期值是否小於結束時間/日期租賃值的判斷。如果當前安全時間/日期值不小於結束時間/日期租賃值,則如步驟355所示,提示租賃者購買租賃電腦的更多的租賃時間(通過BIOS的安全購買程序)。在租賃者購買更多的租賃時間後,如步驟360所示,安全地更新安全儲存位置中儲存的結束時間/日期租賃值,並且過程進行到步驟345。否則,如果安全時間/日期值小於結束時間/日期租賃值,則如步驟370所示,租賃電腦系統繼續啟動。
現在參考圖4,圖4是顯示根據本發明的優選實施例的防止對租賃電腦系統的未授權修改的方法的高層邏輯流程圖。由於SMI BIOS在每x單位時間都在運行,如步驟410所示,SMI BIOS可用於確定當前安全時間/日期值是否小於常規基礎上的結束時間/日期租賃值。如果當前安全時間/日期值不小於結束時間/日期租賃值,則如步驟420所示,提示租賃者購買租賃電腦的更多的租賃時間。在租賃者購買更多的租賃時間後,如步驟430所示,安全地更新結束時間/日期租賃值,並且過程返回到步驟410。
如果當前安全時間/日期值小於結束時間/日期租賃值,則如步驟440所示,作出當前安全時間/日期值是否落入結束時間/日期值
的窗口內的判斷。該窗口的大小是根據策略決定的。例如,該窗口可以是從結束時間/日期值開始的三天。如果當前安全時間/日期值落入窗口內,則如步驟450所示,警告租賃者需要趕快購買更多的租賃時間,且對租賃者提供購買更多的租賃時間的選擇。如果當前安全時間/日期值未落入窗口內,則過程返回步驟410。如上所述,本發明提供防止對租賃電腦系統的未授權修改的方法和裝置。本發明使用時間-日期卡和安全BIOS來防止對租賃電腦系統的未授權危害。在時間-日期卡內,租賃者修改租賃電腦系統上的時間是不可能的。由此,租賃者不能偽造租賃電腦系統上的剩餘的使用時間量。
圖5為更新租賃訂閱資料中由時間-日期卡執行的步驟的流程圖。處理從步驟500開始,在步驟510,在比較當前安全時間/日期值和用戶購買的結束時間/日期值確定租賃時間段是否到期(步驟520)之前,處理等待一時間段(例如1分鐘等)。如果租賃時間段未到期,則判斷步驟520進行到“否"522,而返回到步驟510,並且該循環持續直到購買的租賃時間量已到期。在一實施例中,利用圖7和8分別所示的單獨例程,用戶可以在租賃時間到期前周期性地購買額外租賃時間。
如果當前安全時間/日期值和結束時間/日期值的比較顯示購買的租賃時間段已經到期,則判斷步驟520進行到“是"524。在步驟530,如果需要,可以給用戶一時間段,例如15分鐘,以在利用安全操作系統重啟系統前購買額外租賃時間。另外,可對用戶顯示警告以要求用戶購買額外時間或電腦系統將重啟且加載安全操作系統。在步驟540,對於來自租賃服務器的響應檢查預先定義的儲存器位置,例如安全信箱。在一個實施例中,使用預先定義的儲存器位置儲存加密的租賃響應,以防止用戶處理該響應且秘密的增加租賃時間而不支付費用。如在步驟530提供給用戶的警告的結果,租賃服務器響應可儲存在預先定義的儲存器位置。
作出用戶是否購買了額外租賃時間的判斷(步驟550)。如果用
戶購買了額外租賃時間,則判斷步驟550進行到“是"555,在此基礎上,在步驟560,以儲存在時間-日期模組的非揮發性儲存器中的一個或多個密鑰對儲存在預定儲存器位置中的已加密的額外時間量進行解密。在一實施例中,時間-日期卡上的密鑰包括分配給時間-日期卡的私鑰和分配給租賃服務器的公鑰。以時間-日期模組的私鑰和租賃服務器的公鑰對預定儲存器位置中儲存的資料加密。利用異步密鑰,然後利用時間-日期模組的私鑰和租賃服務器的公鑰對加密值進行解密。在步驟570,基於購買的額外時間量更新結束時間-日期租賃值,並在安全儲存位置儲存更新的結束時間-日期值。在一實施例中,在時間-日期模組的非揮發性儲存區域中儲存結束時間-日期值。在另依實施例中,加密結束時間-日期值並儲存在電腦系統的主非揮發性儲存區域(例如電腦系統的硬盤)。然後處理返回到通過比較更新的時間-日期值和當前時間-日期值來確定現在是否存在足夠的租賃時間。如果已購買足夠的時間,則判斷步驟520繼續返回到步驟510,直到已消耗掉購買的租賃時間。另一方面,如果用戶未購買足夠的租賃㊣時間,則判斷步驟520再一次進行到“是"524,並請求用戶購買額外的租賃時間。
返回步驟550,如果用戶未購買額外租賃時間,然後判斷步驟550進行到“否"572,在步驟575,在非揮發性(例如CMOS)儲存器580設置安全操作系統標記。在預定處理590,推動系統的重啟(見圖6和處理細節的相應描述)。因為設置安全操作系統標記,當重啟時,電腦系統將加載安全操作系統。安全操作系統提供限定的功能性的數量,主要限於用於購買額外租賃時間的那些功能。
圖6為加強訂閱規則由安全BIOS程序執行的步驟的流程圖。在重啟或開啟電腦系統時,處理在步驟600處開始。在步驟610,BIOS程序從非揮發性儲存器580讀取安全操作系統標記。如果可實現,則在租賃時間-日期模組程序檢測到購買的租賃時間已到期時設置安全操作系統標記(見圖5中的步驟575)。返回到圖6,
作出是否已設置安全操作系統標記的判斷(步驟620)。如果還未設置(或已被清除)安全操作系統標記,則判斷步驟620進行到“否”625,在步驟630,BIOS程序繼續加載非安全操作系統。在個人運算環境中,非安全操作系統的示例包括微軟WindowsTM操作系統LinuxTM操作系統,UNIX或AIX操作系統,Apple Maclntosh操作系統(例如Mac OS X)。該非安全操作系統並不是指抵抗病毒碼(例如病毒)的操作系統,而是指用戶是否被允許安裝,加載和執行大量軟件程序。因此,該“安全操作系統"是指通過限制在電腦系統運行安全操作系統時,可執行的軟件應用,而限制利用電腦系統執行的動作的操作系統。在租賃電腦環境中,在電腦系統運行安全操作系統時允許用戶執行的動作是已安裝,而允許用戶購買額外租賃時間的應用。當已購買額外租賃時間時,如圖6的步驟640到690所示,重啟電腦系統(如果已購買足夠的租賃時間),從而電腦系統重啟並加載非安全操作系統。在租賃移動電話應用中,非安全操作系統允許用戶正常使用移動電話,而安全操作系統將對電話用戶限制那些用於購買額外租賃時間的動作(例如呼叫預定電話號碼以購買時間,連接移動電話到可購買額外時間的電腦網路等)。在娛樂環境中,例如移動音樂播放器(例如MP3播放器,iPodTM等),安全操作系統將對用戶限制用於購買額外租賃時間的動作並不允許設備的正常操作,而非安全操作系統允許設備的正常操作(例如,播放音樂等)。
返回到步驟620,如果已設置安全操作系統,則判斷步驟620進行到“是”635,在步驟640,限制用戶對電腦系統進行購買額外租賃時間的動作的電腦系統加載安全操作系統。在預定處理650,用戶購買額外租賃時間,同時執行安全操作系統(見圖7和處理細節的相應描述)。作出用戶是否購買了足夠的時間以繼續使用租賃電腦系統的判斷(步驟660)。如果已購買了足夠的時間,則判斷步驟660進行到“否”665,在步驟670,關閉租賃電腦系統。應注意的是,如果用戶試圖開啟系統,仍設置安全操作系統從而系
統將執行圖6所示的步驟,並將從判斷步驟620進行到“是"635,直到已購買足夠的租賃時間。返回到步驟660,如果用戶購買了足夠的租賃時間以繼續使用電腦系統,則判斷步驟660進行到“是”675,在步驟680,在非揮發性儲存器580中清除安全操作系統標記,並且在步驟690重啟電腦系統。應注意,由於已清除安全操作系統標記,當重啟電腦系統且重新執行圖6所示的步驟時,判斷步驟620將進行到“否"625,且當加載非安全操作系統時將開始電腦系統的正常操作。
圖7為購買額外租賃時間而執行的步驟的流程圖。在步驟700開始租賃電腦系統處執行的操作,同時在步驟701開始租賃web服務器處執行的操作。在步驟705,租賃電腦系統利用協議(例如安全套接字層(SSL)或其它安全通信協議)請求與租賃web服務器的安全連接。在步驟710,租賃web服務器接收請求,並建立與租賃電腦系統的安全連接。返回到由租賃電腦系統執行的處理,在步驟715,加密租賃電腦系統的標識資料(例如,在安全通信協議內,單獨使用共享密鑰,使用相應於租賃web服務器的公鑰,等)。在一實施例中,在時間-日期模組儲存用於加密資料的加密密鑰資訊。在步驟720,將租賃電腦系統的標識資料發送到租賃web服務器。
返回到租賃web服務器的處理,在步驟725,租賃web服務器接收並解密租賃電腦系統的標識資料,並且在步驟730,從帳戶信息資料儲存器740檢索租賃者的帳戶資料。在步驟745,租賃web服務器使用帳戶資料以產生包括剩餘租賃時間的帳戶更新web頁面,帳戶更新web頁面包括剩餘租賃時間以及購買額外租賃時間的費用。該web頁面返回到租賃電腦系統。在步驟750,在租賃電腦系統接收帳戶更新web頁面,並顯示給用戶。在預定處理步驟760和770,租賃電腦系統和租賃web服務器分別執行動作以處理額外租賃時間的支付和租賃web服務器的帳戶資料,來反映已購買的額外時間。參見圖8和與處理支付和更新租賃者的帳戶
資料的步驟相關的細節的相應描述。在步驟775和785,租賃電腦系統和租賃web服務器分別結束安全連接,並且在步驟780和790,分別結束用於購買額外租賃時間的處理。
圖8為在額外租賃時間的購買和更新的過程中執行的進一步步驟的流程圖。租賃電腦系統執行的步驟顯示為在步驟800開始,同時由租賃web服務器執行的步驟顯示為在步驟801開始。在步驟805,租賃電腦系統的用戶輸入用於額外租賃時間的請求並提供支付資料(例如,信用卡或借記卡號碼以及相關的細節等),並且將該資料發送到租賃web服務器。
在步驟810,租賃web服務器接收用於額外租賃時間的請求和支付資料。在步驟815,租賃web服務器驗證支付資料(例如,驗證信用卡/借記卡資料是否具有足夠的信用額度/存款等)。作出是否已驗證支付資料的判斷(步驟820)。如果支付資料無效,則判斷步驟820進行到“否"822,在步驟825,將錯誤資料返回到租賃電腦系統,並且在步驟830處理返回到呼叫程序(見圖7)。另一方面,如果支付有效,判斷步驟820到“是"832,在步驟835,更新租賃者帳戶資料且儲存在帳戶信息資料儲存器740中。在步驟840,利用租賃web服務器的私鑰和租賃電腦系統的公鑰對包括租賃者購買的額外時間的數量的時間資料加密。在步驟850,將加密的時間資料發送回租賃電腦系統。然後在步驟855租賃web服務器處理返回到呼叫程序(見圖7)。
返回到租賃電腦系統處理,在步驟860,租賃電腦系統響應於額外租賃時間請求從租賃web服務器接收響應。作出該響應是否是錯誤響應的判斷(步驟865)。如果響應是錯誤,判斷步驟865進行到“是"866,返回到用戶重新請求額外租賃時間(例如,用戶提供用於支付的不同的信用卡/借記卡)。持續該循環直到租賃電腦系統接收到非錯誤響應,此時,判斷865進行到“否"868,且作出租賃電腦系統當前是否正運行安全操作系統(步驟870)。如果租賃電腦系統當前正運行安全操作系統,然後判斷步驟870進行到
“是"872,在步驟875,安全操作系統利用租賃web服務器的私鑰和租賃電腦系統的公鑰對響應租賃資料解密,且在步驟880,安全操作系統更新結束時間-日期租賃值以反映用戶購買的額外時間。另一方面,如果租賃電腦系統當前未運行安全操作系統,而替代地運行常規操作系統(例如,微軟WindowsTM,LinuxTM,AIXTM等),然後判斷步驟870進行到“否"885,在步驟890,從租賃web服務器接收的加密響應儲存在預定儲存位置,例如郵箱。下次系統重啟或檢查額外租賃時間購買(見圖5)時,將檢查預定儲存位置,並使用額外購買的租賃時間更新結束時間-日期值。應注意的是,在所示的實施例中,不是從非安全操作系統中提供密鑰,是為了防止黑客使用密鑰在不支付費用的情況下增加額外租賃時間。然後在步驟895,租賃電腦系統處理返回到呼叫流程(見圖7)。
圖9為在租賃電腦系統中使用組件的示圖。租賃電腦系統900包括時間-日期卡910。在一實施例中,時間-日期卡910安裝在DIMM(雙列直插式內存模組)插槽,並附接於電腦系統的主機線。如所描述的,如果在電腦系統中不存在時間-日期卡則使得租賃電腦系統不可操作。在一實施例中,時間-日期卡910包括租賃電腦系統900的用戶不可訪問的安全時間-日期卡920。該資料包括租賃web服務器的公鑰,租賃電腦系統的私鑰,反映當前時間和日期的當前時間-日期值,和反映租賃時間段過期的時間和日期的結束時間-日期值。當啟動時,租賃電腦系統900執行包括:安全BIOS程序的BIOS930,安全BIOS程序不可由租賃電腦系統的用戶修改。安全BIOS程序確保安裝了時間-日期卡,讀取時間-日期卡的標識符以確保時間-日期卡未被交換為具有不同租賃值和表示租賃時間段何時到期的已付租賃使用資料(例如:結束時間-日期值)的不同的時間-日期卡。如所示的,BIOS930或者如果租賃時間段已到期則加載安全操作系統940,或者如果租賃時間段未到期則BIOS930加載非安全操作系統950,例如微軟
WindowsTM,LinuxTM,AIX等。
圖10為在利用管理程序控制租賃電腦系統中使用的高層流程圖和系統組件。所選電腦系統組件1000包括具有非揮發性RAM1060的可信平台模組(TPM)1050,非揮發性RAM1060是在管理程序1020下運行的客戶操作系統1075不可訪問的安全儲存區域。
當啟動電腦系統時,安全BIOS開始操作。安全BIOS的處理顯示為從1005開始。租賃並使用租賃電腦系統的租賃客戶不可更新BIOS。實際上,只可由授權用戶,例如租借租賃電腦系統的組織的員工更新安全BIOS。在一實施例中,儲存在TPM中的密鑰用於認證授權的用戶,並允許授權用戶在需要時更新BIOS。然而,通常,一旦安裝在租賃電腦系統中,安全BIOS很少需要被更新。
在步驟1010,安全BIOS加載管理程序1020到租賃電腦系統的儲存器(RAM)。在步驟1070,安全BIOS或管理程序加載在管理程序下操作的一個或多個客戶操作系統。如圖所示,當運行時,客戶操作系統1075產生管理程序1020限制和監控的動作(或活動)。管理程序不允許危及租賃電腦系統的完整性或安全性的動作。所示由管理程序執行的動作包括跟蹤進度值1025。進度值包括系統的用戶已使用租賃電腦系統的時間量。當進度值處在租賃限制值之下時,管理程序禁止用戶的客戶操作系統的使用。周期性的,管理程序1020執行對非揮發性RAM的更新(1030)。這包括租賃進度值(例如使用時間)的更新以及當用戶購買額外時間時對租賃限制值(例如購買時間)的更新。通過例如網路的電腦網路120連接到租賃服務器1001,使用購買時間功能1040來購買額外時間。如圖所示,由用戶提供支付資料,且在有效時,返回額外租賃時間到租賃電腦系統且由管理程序處理。另外,監控和限制功能1045操作以監控客戶操作系統請求的活動。管理程序限制,並不允許危及租賃安全資料的活動,例如對非揮發性
RAM1060的訪問或管理程序碼的改變。
圖11為安全BIOS確認管理程序可執行碼,並基於確認執行管理程序,而執行的步驟的流程圖。安全BIOS處理在1100處開始,在步驟分析管理程序的鏡像1110,BIOS分析管理程序的可執行鏡像(image)。在一實施例中,利用產生散列表結果的散列表算法,並執行管理程序的鏡像分析。在另一實施例中,利用儲存在TPM的非揮發性RAM1060中的密鑰,對管理程序解密來執行管理程序的鏡像分析。當使用散列表算法時,在步驟1125,將產生的散列表值1120與TPM的非揮發性RAM1060中的期望散列表值進行比較,以確保管理程序鏡像未被修改或替換。如果用戶試圖改變或替換管理程序鏡像以規避租賃電腦系統的特徵時,替換/改變的管理程序鏡像產生的散列表值與期望散列表值將不匹配,且BIOS將不加載管理程序的替換/改變的版本。同樣的,如果對管理程序加密,則以TPM的非揮發性RAM1060中儲存的密鑰加密的管理程序版本才能成功的解密管理程序鏡像。安全BIOS和管理程序操作以防止對TPM1050和TPM的非揮發性RAM1060的未授權訪問,從而惡意用戶不能獲得密鑰。在一實施例中,使用非對稱密鑰,以私鑰對管理程序鏡像加密,以TPM的非揮發性RAM中儲存的公鑰來解密鏡像。以這種方式,需要用來加密管理程序鏡像的私鑰未儲存在租賃電腦系統上,且只由租借電腦系統的組織儲存並維護。在進一步的實施例中,使用對管理程序鏡像加密(例如使用非對稱密鑰)和執行散列表算法兩者來進一步保護管理程序鏡像的完整性。
作出管理程序鏡像是否未改變且未被惡意用戶所損害的判斷(步驟1130)。如果管理程序鏡像已被改變或替換,判斷1130進行到“否"1135,在步驟1140,產生表示管理程序鏡像已被改變或替換的報告,在步驟1150,關閉租賃電腦系統。如果用戶試圖重啟系統,將注意管理程序已被改變或替換,且系統重復關閉。在一實施例中,用戶將電腦系統送回租賃組織以重置系統。租賃組
織可以重置系統是因為其具有改變BIOS所需的密碼(密鑰),且因此可以以修改的管理程序啟動系統,然後重新安裝管理程序的正確版本。
返回到步驟1130,如果未改變管理程序鏡像(例如,好的管理程序鏡像),則判斷步驟1130進行到“是"1155,在步驟1160,加載管理程序且執行預定處理(見圖12和處理細節的相應描述)。另外,在步驟1180,BIOS或管理程序加載一個或多個在管理程序下操作的客戶操作系統,且執行預定處理客戶操作系統1190(見圖12和處理細節的相應描述)。如圖所示,管理程序監控客戶操作系統請求的活動。另外,如果租賃進度值超過租賃限制值(例如用戶用完租賃時間),則管理程序禁止客戶操作系統的使用直到用戶購買額外租賃時間。BIOS啟動處理之後在1195結束。
圖12為由管理程序監測客戶操作系統執行的活動並由所需而更新租賃進度值而執行的步驟的流程圖。管理程序如步驟1200處開始,在步驟1205,管理程序執行租賃進度值和租賃限制值的初始讀取。作出租賃進度值是否超過租賃限制值的判斷(步驟1210)。例如,使用的租賃時間量是否超過購買的租賃時間量。如果,租賃進度值超過租賃限制值,判斷步驟1210到“是"1215,在步驟1220,管理程序禁止客戶操作系統的使用。在預定步驟1225,管理程序運行功能以允許用戶購買租賃電腦系統的額外租賃時間(預定處理1225,見圖13和處理細節的相應描述)。在用戶購買額外租賃時間後,處理返回到步驟1210以確定是否成功購買了足夠的時間以繼續使用系統。如果租賃進度值未超過租賃限制值,則判斷步驟1210進行到步驟1220和步驟1225的旁路的“否"1230。
在步驟1235,管理程序監控客戶操作系統請求的活動。由管理程序作出請求的活動是否是感興趣的活動的判斷(步驟1240)。感興趣的活動包括用於規避租賃電腦系統的安全租賃方面的活動。這些活動包括客戶操作系統試圖訪問儲存密鑰,散列表值,租賃限制值和租賃進度值的非揮發性儲存區域(例如非揮發性
RAM1060),以防止惡意用戶訪問和/或改變管理程序使用的資料,來管理租賃電腦系統的租賃方面。如果活動是感興趣的活動,判斷步驟1240進行到“是"1245,且在步驟1250,管理程序決定是否允許該活動。如果不允許該活動(例如訪問或改變租賃資料),則管理程序不允許該活動並將該錯誤返回到請求的客戶操作系統。可以在一定程度上允許一些活動。例如,如果使用系統時鐘作為租賃進度值來確定租賃周期,可以允許小的改變(例如改變時區),但是管理程序將對系統時鐘的大的改變識別為試圖規避租賃電腦系統的租賃方面,並且,被禁止。返回到步驟1240,如果該活動不是管理程序感興趣的活動,則判斷步驟1240進行到步驟1250的旁路“否"1255。
周期性的,在步驟1260,管理程序更新租賃進度值且在非揮發性RAM1060中儲存更新的租賃進度值。然後管理程序處理返回到確定租賃時間是否到期,且繼續監控客戶操作系統執行的活動。在使用租賃電腦系統的過程中持續該循環。當關閉且重啟該系統時,從非揮發性RAM1060檢索租賃進度值資料和租賃限制值資料,且如上所述的繼續進行處理。
轉到客戶操作系統處理,客戶操作系統處理如所示的在1270處開始。在步驟1275,用戶利用客戶操作系統操作電腦系統。在步驟1280,在客戶操作系統的使用中,請求活動。因為客戶操作系統在管理程序之下操作,所以管理程序限制活動且決定是否可以執行活動。作出在租賃時間到期時管理程序是否使客戶操作系統不可操作的判斷(步驟1285)。當租賃時間到期時,判斷步驟1285進行到“是"1288,禁止客戶操作系統的使用直到用戶購買額外租賃時間1290。另一方面,如果管理程序未使客戶操作系統不可操作,判斷步驟1285進行到“否"1286,且用戶可自由的繼續租賃電腦系統的使用直到租賃時間到期。
圖13為購買額外時間並更新租賃限制值而由管理程序執行的步驟的流程圖。圖13與圖8相似,然而圖13中,管理程序用於
從租賃服務器接收並儲存響應。租賃電腦系統執行的步驟如所示的在1300處開始,同時租賃web服務器執行的步驟如所示的在1301處開始。在步驟租賃者請求額外時間並提供支付資料1305,租賃電腦系統的用戶輸入額外租賃時間的請求並提供支付資料(例如,信用或借記卡號碼和相關細節等),並且將該資料發送到租賃web服務器。
在步驟接收額外租賃請求和支付1310,租賃web服務器接收額外租賃時間和支付資料的請求。在步驟1315,租賃web服務器驗證支付資料(例如,驗證信用/借記卡資料是否具有足夠的信用額度/存款等)。作出支付資料是否已被驗證的判斷(步驟1320)。如果支付資料無效,判斷步驟1320進行到“否"1322,在步驟1325,返回錯誤消息到租賃電腦系統,且在1330處理返回到呼叫程序(見圖12)。另一方面,如果支付有效,則判斷1320進行到“是"1332,在步驟1335,更新租賃者的帳戶資料且儲存在帳戶信息資料儲存器740中。在步驟1340,利用租賃web服務器的私鑰和租賃電腦系統的公鑰對包括租賃者購買的額外時間量的時間資料加密。在步驟1350,將加密時間資料發送回租賃電腦系統。然後在步驟1355,租賃web服務器處理返回到呼叫流程(見圖12)。
轉到租賃電腦系統的處理,在步驟1360,租賃電腦系統響應於額外租賃時間請求從租賃web服務器接收響應。作出該響應是否是錯誤響應的判斷(步驟1365)。如果該響應是錯誤,則判斷步驟1365進行到“是"1366,返回到用戶重新請求額外租賃時間(例如,用戶對支付提供不同的借記/信用卡等)。該循環持續直到租賃電腦系統接收到非錯誤響應,此時判斷步驟1365進行到“否"1368,在步驟1375,管理程序解密響應。在一實施例中,管理程序利用從可信平台模組(TPM)1050的非揮發性RAM1060中檢索的密鑰對響應解密。在進一步實施例中,管理程序限制客戶操作系統執行的活動(例如試圖從非揮發性RAM1060檢索租賃資料)並防止完成這樣的活動,以保證非揮發性RAM1060中儲存的租賃資料的
安全。在步驟1380,管理程序更新非揮發性RAM1060中的租賃限制值,例如結束時間和結束日期。然後在1395,處理返回到呼叫程序(參見圖12)。
圖14為可執行本方面的運算操作的電腦系統的示例的資料處理系統1401。電腦系統1401包括:耦合於主機線1402的處理器1400。時間一日期卡1499和二級(L2)高速緩存儲存器1404也耦合於主機線1402。主機-PCI橋1406耦合於主儲存器1408,其包括:高速緩存儲存器和主儲存器控制功能,並提供總線控制以處理PCI總線1410、處理器1400、L2高速緩存儲存器1404、主儲存器1408與主機線1402之間的通信。主儲存器1408耦合於主機-PCI橋1406以及主機線1402。主機處理器1400單獨使用的設備,例如LAN卡1430耦合於PCI總線1410。業務處理器介面和ISA訪問直通1412提供PCI總線1410和PCI總線1414之間的介面。以此方式,PCI總線1414與PCI總線1410絕緣。例如閃存1418的設備耦合於PCI總線1414。在一實施例中,閃存1418包括BIOS碼,其結合了各種低層系統功能和系統啟動功能的必須的處理器可執行碼。可信平台模組(TPM)1050連接於處理器1400可訪問的總線。在一實施例中,TPM1050連接於主機線1402。TPM1050包括用於儲存安全資料(例如租賃進度值、租賃限制值、期望散列表碼、和密鑰)的非揮發性隨機訪問儲存器(NV RAM)1060。
PCI總線1414提供主機處理器1400和業務處理器1416共享的各種設備(包括例如閃存1418)的介面。PCI-ISA橋1435提供總線控制以處理PCI總線1414和ISA總線1440之間的通信,通用串行總線功能1445,功率管理功能1455,並可包括:其它未示出的其它功能元素,例如實時時鐘(RTC)、DMA控制、中斷支持、與系統管理總線支持。非揮發性RAM1420連接於ISA總線1440。業務處理器1416包括:用於初始步驟中處理器1400的通信的JTAG與I2C總線1422。JTAG與I2C總線1422連接於L2高速緩存儲存器1404、主機-PCI橋1406和主儲存器1408之間的通信以提供
處理器、業務處理器、L2高速緩存儲存器、主機-PCI橋和主儲存器之間的通信路徑。業務處理器1416也可訪問用於關閉資料處理設備1401的系統電源。
外圍設備和輸入/輸出(I/O)也可連接於各種介面(例如,連接到ISA總線1440的並行介面1462,串行介面1464,鍵盤介面1468,和滑鼠介面1470)。或者,很多I/O設備可由連接到ISA總線1440的高級I/O控制器處理。
為了連接電腦系統1401到另一電腦系統以通過網路復制文件,將LAN卡1430連接到PCI總線1410。相似的,為了連接電腦系統1401到ISP以利用電話線鏈接連接到網路,將調制解調器1475連接到串行介面1464和PCI到ISA橋1435。
圖14顯示了一個資料處理系統,同時資料處理系統也可以具有多種形式。例如,資料處理系統可以是桌上型、服務器、便攜式、膝上型電腦、筆記本,和其它形式的電腦和資料處理系統。另外,資料處理系統可以是例如個人數字助理(PDA),遊戲設備,ATM機,便攜電話設備,通信設備和其它包括處理器和儲存器的設備的其它形式的系統。
本發明的一個較佳實施方式是客戶端應用,也就是,一組指令(程序碼)或其它碼模組的功能描述語言(其例如可駐留在電腦的隨機訪問儲存器中)。直到電腦請求,該組指令可儲存在另一電腦儲存器中,例如在硬盤或例如光盤(為CD ROM中的可能應用)或軟盤(為軟驅中的可能應用)的可移動儲存器中,或經由英特網或其它電腦網路下載。因而,本發明可實現為在電腦中使用的電腦程序。另外,盡管這裡說明的各種方法,可在軟件選擇性使活化或重配置的通用目的電腦中簡單的實現,本領域的普通技術人員也可認識到可以硬件、固件,或其它構造為執行所需方法步驟的專用裝置實現該方法。功能描述語言包括:但不限於電腦程序、指令、規則、事實、電腦功能的定義、目標和資料結構。
這裡說明了本發明的特定實施例,但基於本申請的教導,對本
領域的普通技術人員很明顯的是在不背離本發明和其更寬的方面的條件下可作出改變和修改。因此,所附申請專利範圍是為了包括這樣的改變和修改到本發明的真正精神和範疇內。進一步,應理解的是本發明只由所附申請專利範圍定義。本領域的普通技術人員,應理解的是,如果強度特定量引入申請專利範圍,這樣的強調在申請專利範圍中,是很清楚的引用,並且沒有這樣的引用的情況下不存在這樣的限制。對於非限制的示例,為幫助理解,下面所附的申請專利範圍包含介紹性短語“至少一個"和“一個或多個"的使用以引入申請專利範圍之元素。然而,這樣的短語的使用不應被理解為暗示不確定冠詞“一"或“一個"的申請專利範圍元素的引入限制包含這樣引入的申請專利範圍元素的任何特定申請專利範圍為只包含這樣一個元素的發明,即使相同的申請專利範圍包括介紹性短語“一或多個"或“至少一個"和例如“一"或“一個"的不確定冠詞;相同的理解適用於確定冠詞在申請專利範圍中的使用。
100‧‧‧租賃電腦系統
102‧‧‧處理單元
104‧‧‧儲存器
105‧‧‧揮發性儲存器
106‧‧‧非揮發性儲存器
108‧‧‧可移除儲存器
110‧‧‧不可移除儲存器
112‧‧‧通訊通道
114‧‧‧輸入組件
116‧‧‧輸出組件
117‧‧‧TPM
120‧‧‧網路
200‧‧‧時間-日期卡
210‧‧‧實時時鐘
220‧‧‧電池2
230‧‧‧寄存器
240‧‧‧計數器
310、315、320、325、330、335、340、345、350、355、360、370‧‧‧步驟
410、420、430、440、450‧‧‧步驟
500、510、520、522、524、530、540、550、555、560、570、572、575、590‧‧‧步驟
580‧‧‧非揮發性儲存器
600、610、620、625、630、640、650、660、665、670、680、690‧‧‧步驟
700、701、705、710、715、720、725、730、745、750、760、770、780、785、790‧‧‧步驟
740‧‧‧帳戶信息資料儲存器
800、801、805、810、815、820、822、825、830、832、832、830、835、840、850、855、860、865、866、868、870、872、875、880、885、890、895‧‧‧步驟
900‧‧‧租賃電腦系統
910‧‧‧時間-日期卡
920‧‧‧安全時間-日期卡
930‧‧‧BIOS
940‧‧‧安全操作系統
950‧‧‧非安全操作系統
1000‧‧‧電腦系統組件
1001‧‧‧租賃服務器
1020‧‧‧管理程序
1025‧‧‧跟蹤進度值
1030‧‧‧更新NV RAM
1040‧‧‧購買時間功能
1045‧‧‧監控限制功能
1050‧‧‧可信平臺模組(TPM)
1060‧‧‧非揮發性RAM
1005、1010、1070‧‧‧步驟
1075‧‧‧客戶操作系統
1100、1110、1125、1130、1135、1140、1150、1155、1160、1170、1180、1195‧‧‧步驟
1120‧‧‧散列表值
1190‧‧‧客戶操作系統
1200、1205、1210、1220、1225、1235、1240、1245、1250、1255、1260、1270、1275、1280、1285、1286、1288、1290‧‧‧步驟
1300、1301、1305、1310、1315、1320、1322、1332、1335、1340、1350、1355、1360、1365、1366、1368、1375、1380、1395‧‧‧步驟
1400‧‧‧處理器
1401‧‧‧電腦系統
1499‧‧‧時間-日期卡
1402‧‧‧主機線
1404‧‧‧二級高速緩存儲存器
1408‧‧‧主儲存器
1406‧‧‧主機到PCI橋
1410、1414‧‧‧PCI總線
1412‧‧‧業務處理器介面和ISA訪問直通
1416‧‧‧業務處理器
1418‧‧‧閃存
1420‧‧‧非揮發性RAM
1422‧‧‧JATG/12C總線
1430‧‧‧LAN卡
1435‧‧‧PCI到ISA橋
1440‧‧‧ISA總線
1445‧‧‧通用串行總線功能
1455‧‧‧功率管理功能
1475‧‧‧調制解調器
1462‧‧‧並行介面
1464‧‧‧串行介面
1468‧‧‧鍵盤
1470‧‧‧滑鼠
通過參考附圖,本領域的普通技術人員可更好的理解本發明,其發明目標,特徵和優勢,其中:圖1為是顯示結合本發明的優選實施例的租賃電腦系統的方框圖;圖2為本發明的優選實施例的防止對租賃電腦系統的未授權修改的裝置的方框圖;圖3為本發明的優選實施例的設置安全時間/日期以防止對租賃電腦系統的未授權修改的方法的高層邏輯流程圖;圖4為本發明的優選實施例的防止對租賃電腦系統的未授權修改的方法的高層邏輯流程圖;圖5為在更新租賃訂閱資料中由時間-日期卡執行的步驟的流程圖;
圖6為加強訂閱規則由安全BIOS程序執行的步驟的流程圖;圖7為購買額外租賃時間而執行的步驟的流程圖;圖8為在額外租賃時間的購買和更新的過程中執行的進一步步驟的流程圖;圖9為在租賃電腦系統中使用組件的示圖;圖10為在利用管理程序控制租賃電腦系統中使用的高層流程圖和系統組件;圖11為安全BIOS確認管理程序可執行碼並基於確認執行管理程序而執行的步驟的流程圖;圖12為由管理程序監測客戶操作系統執行的活動並由所需而更新租賃進度值而執行的步驟的流程圖;圖13為購買額外時間並更新租賃限制值而由管理程序執行的步驟的流程圖;圖14為可實施上述方法的資料處理系統的方框圖。
100‧‧‧租賃電腦系統
102‧‧‧處理單元
104‧‧‧儲存器
105‧‧‧揮發性儲存器
106‧‧‧非揮發性儲存器
108‧‧‧可移除儲存器
110‧‧‧不可移除儲存器
112‧‧‧通訊通道
114‧‧‧輸入組件
116‧‧‧輸出組件
117‧‧‧可信平臺模組(TPM)
120‧‧‧網路
Claims (14)
- 一種控制對租賃電腦系統的方法,包含:執行在電腦系統上的管理程序,其中該管理程序執行的步驟包含:基本輸入/輸出系統(BIOS)從時間-日期卡的實時時鐘讀取時間/日期資料,並根據該時間日期資料從非揮發性儲存區域讀取租賃進度值;將租賃進度值與租賃限制值進行比較;響應於租賃進度值在租賃限制值之內,允許電腦系統的用戶對一個或多個客戶操作系統的使用;以及響應於租賃進度值超出租賃限制值,禁止電腦系統的用戶對一個或多個客戶操作系統的使用該時間-日期卡與該租賃系統綁定。
- 如申請專利範圍第1項所述之方法,進一步包括:在執行管理程序之前啟動安全BIOS碼,其中,安全BIOS碼執行的步驟包括:驗證管理程序可執行模組,該驗證產生驗證結果;響應於表示成功驗證的驗證結果,加載管理程序可執行模組並執行管理程序;以及響應於表示不成功驗證的驗證結果,禁止電腦系統的使用。
- 如申請專利範圍第2項所述之方法,其中,驗證步驟進一步包括:從以下組中選擇的至少一個步驟,該組包括:解密管理程序可執行碼,和將管理程序可執行碼的散列表與期望散列表結果比較。
- 如申請專利範圍第1項所述之方法,其中,禁止步驟進一步包 括:提示用戶購買額外租賃時間;從用戶接收購買資料;發送接收到的購買資料到通過電腦網路連接到電腦系統的租賃服務器;通過電腦網路從租賃服務器接收回復;響應於為錯誤的回復,繼續執行禁止步驟;以及響應於表示成功交易的回復:更新租賃限制值;在非揮發性儲存區域中儲存更新的租賃限制值;將租賃進度值與更新的租賃限制值進行比較;響應於租賃進度值在租賃限制值之內,允許客戶操作系統的使用;以及響應於租賃進度值超出租賃限制值,繼續禁止客戶操作系統的使用。
- 如申請專利範圍第1項所述之方法,其中,允許步驟進一步包括:周期性地更新租賃進度值,該更新步驟包括:在非揮發性儲存區域中儲存更新的租賃進度值;將租賃進度值與更新的租賃限制值進行比較;響應於更新的租賃進度值在租賃限制值之內,繼續允許客戶操作系統的使用;以及響應於更新的租賃進度值超出租賃限制值,禁止電腦系統的用戶對客戶操作系統的使用。
- 如申請專利範圍第1項所述之方法,其中,允許步驟進一步包括:管理程序限制客戶操作系統請求的多個活動; 識別試圖修改管理程序維護的租賃資料的多個活動中的至少一個,其中租賃資料是從包括租賃限制值和租賃進度值的組中選擇出;以及拒絕被識別出的活動。
- 如申請專利範圍第1項所述之方法,進一步包括:在非揮發性儲存區域儲存租賃限制值和租賃進度值,其中非揮發性儲存區域是包括在電腦系統中的可信平臺模組中的非揮發性RAM。
- 一種資料處理系統,包括:一個或多個處理器;處理器中的至少一個可訪問的儲存器;處理器中的至少一個可訪問的一個或多個非揮發性儲存區域,其中在一個非揮發性儲存區域中儲存安全BIOS;網路介面適配器,用於將資料處理系統連接到電腦網路;以及儲存在儲存器中的一組指令,其中一個或多個處理器執行該組指令以執行動作:執行管理程序,其中管理程序執行以下步驟:基本輸入/輸出系統(BIOS)從時間-日期卡的實時時鐘讀取時間/日期資料,並根據該時間日期資料從一個或多個非揮發性儲存區域讀取租賃進度值和租賃限制值;將租賃進度值與更新的租賃限制值進行比較;響應於租賃進度值在租賃限制值之內,允許在管理程序下運行的一個或多個客戶操作系統的使用;以及響應於租賃進度值超出租賃限制值,禁止用戶對客戶操作系統的使用該時間-日期卡與該資料處理系統綁定。
- 如申請專利範圍第8項所述之資料處理系統,進一步包括: 在執行管理程序之前啟動安全BIOS碼,其中安全BIOS碼執行的步驟包括:驗證管理程序可執行模組,該驗證產生驗證結果;響應於表示成功驗證的驗證結果,加載管理程序可執行模組並執行管理程序;以及響應於表示不成功驗證的驗證結果,禁止客戶操作系統的使用。
- 如申請專利範圍第9項所述之資料處理系統,其中,驗證步驟進一步包括:從以下組中選擇的至少一個步驟,該組包括:解密管理程序可執行碼,和將管理程序可執行碼的散列表與期望散列表結果比較。
- 如申請專利範圍第8項所述之資料處理系統,其中,禁止步驟進一步包括:提示用戶購買額外租賃時間;從用戶接收購買資料;發送接收到的購買資料到通過電腦網路連接到資料處理系統的租賃服務器;通過電腦網路從租賃服務器接收回復;響應於為錯誤的回復,繼續執行禁止步驟;以及響應於表示成功交易的回復:更新租賃限制值;在非揮發性儲存區域中儲存更新的租賃限制值;將租賃進度值與更新的租賃限制值進行比較;響應於租賃進度值在租賃限制值之內,允許客戶操作系統的使用;以及響應於租賃進度值超出租賃限制值,繼續禁止客戶操作系統的使用。
- 如申請專利範圍第8項所述之資料處理系統,其中,允許步驟進一步包括:周期性地更新租賃進度值,該更新步驟包括:在非揮發性儲存區域中儲存更新的租賃進度值;將租賃進度值與更新的租賃限制值進行比較;響應於更新的租賃進度值在租賃限制值之內,繼續允許客戶操作系統的使用;以及響應於更新的租賃進度值超出租賃限制值,禁止資料處理系統的用戶對客戶操作系統的使用。
- 如申請專利範圍第8項所述之資料處理系統,其中,允許步驟進一步包括:管理程序限制客戶操作系統請求的多個活動;識別試圖修改管理程序維護的租賃資料的多個活動中的至少一個,其中租賃資料是從包括租賃限制值和租賃進度值的組中選擇出;以及拒絕識別出的活動。
- 如申請專利範圍第8項所述之資料處理系統,進一步包括:由至少一個處理器可訪問的可信平臺模組,該可信平臺模組包括非揮發性RAM,其中管理程序進一步執行步驟:在可信平臺模組的非揮發性RAM中儲存租賃限制值和租賃進度值。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/692,310 US20080147555A1 (en) | 2006-12-18 | 2007-03-28 | System and Method for Using a Hypervisor to Control Access to a Rental Computer |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200844792A TW200844792A (en) | 2008-11-16 |
TWI525465B true TWI525465B (zh) | 2016-03-11 |
Family
ID=39528728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097111288A TWI525465B (zh) | 2007-03-28 | 2008-03-28 | Control of the method and data processing system for leasing computer systems |
Country Status (6)
Country | Link |
---|---|
US (1) | US20080147555A1 (zh) |
CN (1) | CN101295338A (zh) |
BR (1) | BRPI0801772B8 (zh) |
MX (1) | MX2008000827A (zh) |
RU (1) | RU2385483C2 (zh) |
TW (1) | TWI525465B (zh) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7793090B2 (en) * | 2007-08-30 | 2010-09-07 | Intel Corporation | Dual non-volatile memories for a trusted hypervisor |
US20100100718A1 (en) * | 2008-10-20 | 2010-04-22 | Novell, Inc. | In-the-flow security services for guested virtual machines |
CN101750998A (zh) * | 2008-12-16 | 2010-06-23 | 鸿富锦精密工业(深圳)有限公司 | 数控加工设备的加密系统及方法 |
US8738932B2 (en) * | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
CN101872178A (zh) * | 2009-04-24 | 2010-10-27 | 邓树培 | 洗手间器具租赁时间权限控制方法及装置 |
US20110258701A1 (en) * | 2010-04-14 | 2011-10-20 | Raytheon Company | Protecting A Virtualization System Against Computer Attacks |
US8539245B2 (en) | 2010-08-06 | 2013-09-17 | Intel Corporation | Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode |
CN102693390B (zh) * | 2011-03-24 | 2017-08-15 | 研祥智能科技股份有限公司 | 租赁式主板以及控制主板租赁的方法 |
US8782420B2 (en) * | 2011-07-22 | 2014-07-15 | Netflix, Inc | System and method for obfuscation initiation values of a cryptography protocol |
US20130061293A1 (en) * | 2011-09-02 | 2013-03-07 | Wenbo Mao | Method and apparatus for securing the full lifecycle of a virtual machine |
GB2515621A (en) * | 2012-01-27 | 2014-12-31 | Dunraven Finance Ltd | Control method, system and device |
US9396504B2 (en) * | 2012-04-18 | 2016-07-19 | Abb Research Ltd. | Centralized control center for electrical network computational services |
US9037854B2 (en) * | 2013-01-22 | 2015-05-19 | Amazon Technologies, Inc. | Privileged cryptographic services in a virtualized environment |
GB2525233A (en) * | 2014-04-17 | 2015-10-21 | Dunraven Finance Ltd | Controlling user access in a mobile device |
US10447757B2 (en) | 2015-08-20 | 2019-10-15 | International Business Machines Corporation | Self-service server change management |
US11650848B2 (en) | 2016-01-21 | 2023-05-16 | Suse Llc | Allocating resources for network function virtualization |
CN106204016B (zh) * | 2016-06-28 | 2019-08-06 | 深圳前海澔勉离网电器有限公司 | 一种预付费方法及系统、终端、服务器 |
CN106959661B (zh) * | 2017-04-26 | 2019-04-09 | 西安诺瓦电子科技有限公司 | 显示屏智能计时控制系统及计时控制器 |
CN107451888B (zh) * | 2017-07-26 | 2020-12-22 | 美的智慧家居科技有限公司 | 电子设备的租赁权限控制方法及服务端、可读存储介质 |
US10996969B1 (en) * | 2017-11-28 | 2021-05-04 | Amazon Technologies, Inc. | Controlling access by a network interface |
US11163887B2 (en) * | 2018-02-14 | 2021-11-02 | Microsoft Technology Licensing, Llc | Clearance of bare metal resource to trusted state usable in cloud computing |
WO2020234951A1 (ja) * | 2019-05-20 | 2020-11-26 | 株式会社大正スカイビル | 時間貸設備 |
CN112160490A (zh) * | 2020-09-23 | 2021-01-01 | 张家港中环海陆高端装备股份有限公司 | 炉台耐火砖组合件 |
CN112859752B (zh) * | 2021-01-06 | 2021-12-28 | 华南师范大学 | 一种激光绣花机远程监控管理系统 |
JP7212716B2 (ja) * | 2021-05-25 | 2023-01-25 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、管理システム、及び管理方法 |
CN113628392B (zh) * | 2021-08-19 | 2023-08-25 | 上海擎朗智能科技有限公司 | 时间管理方法、装置及存储介质 |
US11916890B1 (en) * | 2022-08-08 | 2024-02-27 | International Business Machines Corporation | Distribution of a cryptographic service provided private session key to network communication device for secured communications |
US11924179B2 (en) * | 2022-08-08 | 2024-03-05 | International Business Machines Corporation | API based distribution of private session key to network communication device for secured communications |
US11765142B1 (en) * | 2022-08-08 | 2023-09-19 | International Business Machines Corporation | Distribution of private session key to network communication device for secured communications |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5970143A (en) * | 1995-11-22 | 1999-10-19 | Walker Asset Management Lp | Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols |
US6618810B1 (en) * | 1999-05-27 | 2003-09-09 | Dell Usa, L.P. | Bios based method to disable and re-enable computers |
US7627506B2 (en) * | 2003-07-10 | 2009-12-01 | International Business Machines Corporation | Method of providing metered capacity of temporary computer resources |
US7085948B2 (en) * | 2003-04-24 | 2006-08-01 | International Business Machines Corporation | Method, apparatus, and computer program product for implementing time synchronization correction in computer systems |
US7620950B2 (en) * | 2003-07-01 | 2009-11-17 | International Business Machines Corporation | System and method to monitor amount of usage of applications in logical partitions |
EP1678617A4 (en) * | 2003-10-08 | 2008-03-26 | Unisys Corp | COMPUTER SYSTEM PARAVIRTUALIZATION BY USING A HYPERVISOR IMPLEMENTED IN A PARTITION OF THE HOST SYSTEM |
US20050251806A1 (en) * | 2004-05-10 | 2005-11-10 | Auslander Marc A | Enhancement of real-time operating system functionality using a hypervisor |
US20060106920A1 (en) * | 2004-11-15 | 2006-05-18 | Microsoft Corporation | Method and apparatus for dynamically activating/deactivating an operating system |
US20060165005A1 (en) * | 2004-11-15 | 2006-07-27 | Microsoft Corporation | Business method for pay-as-you-go computer and dynamic differential pricing |
US7360253B2 (en) * | 2004-12-23 | 2008-04-15 | Microsoft Corporation | System and method to lock TPM always ‘on’ using a monitor |
US20080215468A1 (en) * | 2005-01-06 | 2008-09-04 | Double Trump International Inc. | Software Licensing Method And System |
US7359807B2 (en) * | 2005-02-14 | 2008-04-15 | Microsoft Corporation | Maintaining and managing metering data for a subsidized computer |
US7669048B2 (en) * | 2005-12-09 | 2010-02-23 | Microsoft Corporation | Computing device limiting mechanism |
US20080059726A1 (en) * | 2006-08-31 | 2008-03-06 | Carlos Rozas | Dynamic measurement of an operating system in a virtualized system |
US7689817B2 (en) * | 2006-11-16 | 2010-03-30 | Intel Corporation | Methods and apparatus for defeating malware |
-
2007
- 2007-03-28 US US11/692,310 patent/US20080147555A1/en not_active Abandoned
- 2007-12-07 RU RU2007145497/09A patent/RU2385483C2/ru not_active IP Right Cessation
-
2008
- 2008-01-17 MX MX2008000827A patent/MX2008000827A/es active IP Right Grant
- 2008-03-27 CN CNA2008100885334A patent/CN101295338A/zh active Pending
- 2008-03-28 BR BRPI0801772A patent/BRPI0801772B8/pt active IP Right Grant
- 2008-03-28 TW TW097111288A patent/TWI525465B/zh active
Also Published As
Publication number | Publication date |
---|---|
US20080147555A1 (en) | 2008-06-19 |
BRPI0801772B8 (pt) | 2021-09-14 |
RU2385483C2 (ru) | 2010-03-27 |
CN101295338A (zh) | 2008-10-29 |
RU2007145497A (ru) | 2009-06-20 |
MX2008000827A (es) | 2009-02-23 |
TW200844792A (en) | 2008-11-16 |
BRPI0801772A2 (pt) | 2008-12-16 |
BRPI0801772B1 (pt) | 2021-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI525465B (zh) | Control of the method and data processing system for leasing computer systems | |
JP5992457B2 (ja) | オペレーティングシステムのコンフィグレーション値の保護 | |
US8443455B2 (en) | Apparatus, method, and computer program for controlling use of a content | |
US6618810B1 (en) | Bios based method to disable and re-enable computers | |
TWI446180B (zh) | 一種控制一電腦程式之使用之方法、系統、及電腦程式產品 | |
US6609199B1 (en) | Method and apparatus for authenticating an open system application to a portable IC device | |
US7139915B2 (en) | Method and apparatus for authenticating an open system application to a portable IC device | |
US7900252B2 (en) | Method and apparatus for managing shared passwords on a multi-user computer | |
US7565553B2 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
EP1625463B1 (en) | Secure and backward-compatible processor and secure software execution thereon | |
US8255988B2 (en) | Direct peripheral communication for restricted mode operation | |
EP3125149B1 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
JP2008521089A (ja) | 望ましくない状態の検知時に入る特別なpcモード | |
US8607071B2 (en) | Preventing replay attacks in encrypted file systems | |
TW200414052A (en) | Providing a secure execution mode in a pre-boot environment | |
US8850220B2 (en) | Method and apparatus with chipset-based protection for local and remote authentication of booting from peripheral devices | |
US20080077420A1 (en) | System and Method for Securely Updating Remaining Time or Subscription Data for a Rental Computer | |
TWI564743B (zh) | 使用儲存裝置以實施數位版權管理保護之方法及設備 | |
US7805601B2 (en) | Computerized apparatus and method for version control and management | |
US11909882B2 (en) | Systems and methods to cryptographically verify an identity of an information handling system | |
US20090157794A1 (en) | Multiple Application Activation | |
US20220164198A1 (en) | Information processing apparatus and bios management method | |
Brunette et al. | Securing Sun Linux Systems: Part I, Local Access and File Systems |