JP2008521089A - 望ましくない状態の検知時に入る特別なpcモード - Google Patents
望ましくない状態の検知時に入る特別なpcモード Download PDFInfo
- Publication number
- JP2008521089A JP2008521089A JP2007541351A JP2007541351A JP2008521089A JP 2008521089 A JP2008521089 A JP 2008521089A JP 2007541351 A JP2007541351 A JP 2007541351A JP 2007541351 A JP2007541351 A JP 2007541351A JP 2008521089 A JP2008521089 A JP 2008521089A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- data
- operating system
- memory
- supervisor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Hardware Redundancy (AREA)
Abstract
コンピュータ、とりわけ使用する度に料金を支払うタイプのコンピュータをモニタするためのシステムおよび方法は、分離コンピューティング環境またはスーパーバイザを使用する。分離コンピューティング環境は、オペレーティングシステムに関連するあらゆるブートデバイスよりも先にブートし、オペレーティングシステムと並行して作動し、オペレーション中のコンピュータをモニタして評価する。分離コンピューティング環境は、コンピュータが、要求されているポリシーに準拠していないと判定すると、クロック速度を遅くすることなどの使用上の妨害を与えるか、またはオペレーティングシステムを完全に無効にすることができる。ユーザは、コンピュータを不快な状態から復旧させて、使用できる状態にリセットするためには、そのコンピュータをサービスプロバイダへ返さなければならないかもしれない。
Description
本発明は一般に、コンピュータシステムに関し、より具体的には、使用する度に料金を支払うタイプのコンピュータをモニタするシステムおよび方法に関する。
オペレーティングシステムは、コンピューティングシステムの開発において鍵となる基礎的要素である。パーソナルコンピューティングが広まってから数十年にわたって、オペレーティングシステムは、大幅に複雑さを増してきた。相当な数のコンピュータアプリケーションに対して下位互換性を有する一方で、改ざんへの抵抗力を高水準に保証できるだけの十分な安全性を備えたコンピュータオペレーティングシステムを開発することは、きわめて困難である。しかしながら、使用する度に料金を支払うタイプ(pay-per-use)、または、使用する分だけ料金を支払うタイプ(pay-as-you-go)のコンピューティングのための新たなビジネスモデルは、改ざんへの抵抗力が高水準に保証されることを必要とする。
本出願は、2004年12月22日に出願された米国特許出願第11/022,493号明細書の一部継続出願であり、その米国特許出願第11/022,493号明細書は、2004年12月8日に出願された米国特許出願第11/006,837号明細書の一部継続出願であり、その米国特許出願第11/006,837号明細書は、2004年11月15日に出願された米国特許出願第10/989,122号明細書の一部継続出願である。
本発明の目的とするところは、使用する度に料金を支払うタイプ、または、使用する分だけ料金を支払うタイプのコンピュータをモニタするシステム及び方法を提供することにある。
使用する度に料金を支払うタイプのビジネスモデルにおいて使用するように適合されているコンピュータは、スーパーバイザまたは分離コンピューティング環境を使用して、コンピュータのパフォーマンス、ならびに一連の使用ポリシー(a set of usage policies)への準拠度合い(compliance)をモニタし、評価することができる。分離コンピューティング環境は、安全なメモリ、安全な処理機能、および暗号化機能を有することができる。分離コンピューティング環境は、その他のブートデバイス(boot device)よりも先にブートして、オペレーティングシステムなど、安全とは言えないコンピューティング機能をコンピュータへ導入する前に安全なコンピューティングベースを確立することができる。
本開示の一態様によれば、分離コンピューティング環境は、コンピュータとの間で、データを要求すること、データを受け取ること、あるいは情報を探ることができる。分離コンピューティング環境は、入手したデータを使用して、例えばサービスプロバイダによって確立された、ポリシーへの準拠度合いを表すスコアを作成することができる。このスコアは、ポリシーに準拠していることが確認されるにつれて増やすことができ、また、準拠していないことが判明するにつれて減らすことができる。スコアがしきい値のレベルに達した場合や、しきい値のレベルを下回った場合には、拘束モード(sanctioned mode)を発動することができる。拘束モード、すなわち代替オペレーティングモードは、ユーザへの簡単な警告を含むこともでき、コンピュータが役に立たなくなるようにコンピュータの機能を制限することもでき、あるいはオペレーティングシステムやその他の何らかの主要なコンポーネントを完全に停止し、それによってコンピュータを無効にすることもできる。無効にされると、コンピュータは、準拠していない状態を割り出して是正するためにサービスプロバイダやその他の許可された関係者によるサービスを要求することができ、ユーザがサービス手数料または罰金を支払うことを含むことができる。分離コンピューティング環境は、通知データをユーザやサービス技術者へ送信して、コンピュータの現在の状態、およびコンピュータを復旧させるために取るべき是正措置について判断する上で役立てることができる。同様に、拘束モード以外の場合でも、分離コンピューティング環境は、モニタリングや診断のためにデータをエクスポートすることができる。
以下の文章では、多くの異なる実施形態についての詳細な説明を記載しているが、この説明の法的な範囲は、本明細書に添付されている特許請求の範囲の文言によって定義されるという点を理解されたい。この詳細な説明は、例示的なものにすぎないと解釈されるべきであり、可能な実施形態をすべて説明しているわけではない。可能な実施形態をすべて説明することは、不可能ではないにしても、非現実的と思われるためである。特許請求の範囲内に今後とも収まるであろう現在の技術または本特許の出願日以降に開発される技術を使用して、多くの代替実施形態を実施することができる。
また用語については、「本明細書で使用する際、「 」という用語は、...を意味するものと定義する」という文や類似の文を使用して本明細書内で明確に定義されていない限り、その用語の意味を、明示的にも暗示的にも、その率直な意味、すなわち通常の意味を越えて限定する意図はまったくなく、またそのような用語は、本明細書のいずれかのセクションにおいて行われているいずれかの記述(特許請求の範囲の言葉は除く)に基づく範囲に限定されるものと解釈すべきではないという点を理解されたい。本明細書に添付されている特許請求の範囲に記載されているいずれかの用語が、ある単一の意味と一致した方法で本明細書内で言及されている限りにおいては、それは、もっぱら読者を混乱させないように明確にする目的で行われているものであり、そのような特許請求の範囲の用語を、暗示などによって、その単一の意味に限定することを意図するものではない。最後に、特許請求の範囲の要素が、いかなる構造についても記載せずに「手段」という言葉と機能とを記載することによって定義されているのでない限り、いかなる特許請求の範囲の要素の範囲も、35 U.S.C.セクション112、第6パラグラフの適用に基づいて解釈されることを意図するものではない。
本発明の機能の多く、および本発明の原理の多くは、ソフトウェアプログラムやソフトウェア命令、および特定用途向けICなどのIC(integrated circuit)と共に、あるいはそれらの中に、最もよく実装される。当業者なら、場合によっては、例えば利用可能な時間、現在の技術、および経済面での考慮事項によって誘発される多大な労力および多くの設計上の選択肢にもかかわらず、本明細書で開示されるコンセプトおよび原理によって導かれれば、そのようなソフトウェア命令およびソフトウェアプログラムならびにICを最小限の試みで容易に作成できるであろうと予想される。したがって、簡潔にするために、また本発明による原理およびコンセプトを分かりにくくするあらゆる危険性を最小限に抑えるために、そのようなソフトウェアおよびICについてさらに論じる場合には、好ましい実施形態の原理およびコンセプトに関する本質的な要素に限定することとする。
図1は、コンピュータ110の形態のコンピューティングデバイスを示している。コンピュータ110のコンポーネントは、処理装置120と、システムメモリ130と、システムメモリを含む様々なシステムコンポーネントを処理装置120に結合するシステムバス121とを含むことができるが、これらには限定されない。システムバス121は、メモリバスまたはメモリコントローラと、ペリフェラルバスと、様々なバスアーキテクチャのいずれかを使用するローカルバスとを含む複数のタイプのバス構造のいずれにすることもできる。例えばこのようなアーキテクチャは、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカルバス、およびメザニンバスとしても知られているPCI(Peripheral component Interconnect)バスを含むが、これらには限定されない。
コンピュータ110は通常、様々なコンピュータ読取り可能媒体を含む。コンピュータ読取り可能媒体は、コンピュータ110によってアクセスできる利用可能な任意の媒体とすることができ、揮発性媒体および不揮発性媒体、ならびに取り外し可能な媒体および取り外し不可能な媒体の双方を含む。例えばコンピュータ読取り可能媒体は、コンピュータ記憶媒体および通信媒体を含むことができるが、これらには限定されない。コンピュータ記憶媒体は、コンピュータ読取り可能命令、データ構造、プログラムモジュール、その他のデータなどの情報を記憶するための任意の方法または技術において実装される揮発性媒体および不揮発性媒体、ならびに取り外し可能な媒体および取り外し不可能な媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ、またはその他のメモリ技術、CD−ROM、DVD(digital versatile disk)、またはその他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、またはその他の磁気記憶装置、あるいは所望の情報を保存するために使用可能で、コンピュータ110によってアクセス可能なその他の任意の媒体を含むが、これらには限定されない。通信媒体は通常、搬送波やその他の伝送メカニズムなどの被変調データ信号内のコンピュータ読取り可能命令、データ構造、プログラムモジュール、あるいはその他のデータを具現化し、任意の情報伝達媒体を含む。「被変調データ信号」という用語は、情報をその信号内で符号化するような方法で設定または変更されたその特性のうちの1つまたは複数を有する信号を意味する。例えば通信媒体は、有線ネットワークや直接有線接続などの有線媒体と、音波媒体、無線周波数媒体、赤外線媒体、その他の無線媒体などの無線媒体とを含むが、これらには限定されない。また上記のいずれの組合せも、コンピュータ読取り可能媒体の範囲内に含まれるものである。
システムメモリ130は、コンピュータ記憶媒体を、ROM(read only memory)131およびRAM(random access memory)132などの揮発性メモリおよび/または不揮発性メモリの形態で含む。BIOS(basic input/output system)133は、起動時などにコンピュータ110内の要素同士の間における情報伝達を補助する基本ルーチンを含み、通常はROM131内に格納されている。RAM132は通常、処理装置120がすぐにアクセスできるか、および/または処理装置120によってその時点で操作されているデータモジュールおよび/またはプログラムモジュールを含む。図1は、例としてオペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136、およびプログラムデータ137を示しているが、これらには限定されない。
またコンピュータ110は、その他の取り外し可能/取り外し不可能、揮発性/不揮発性コンピュータ記憶媒体を含むこともできる。図1は、例示のみを目的として、取り外し不可能な不揮発性の磁気媒体との間で読み取りや書き込みを行うハードディスクドライブ141と、取り外し可能な不揮発性の磁気ディスク152との間で読み取りや書き込みを行う磁気ディスクドライブ151と、CD−ROMやその他の光学記憶媒体などの取り外し可能な不揮発性の光ディスク156との間で読み取りや書き込みを行う光ディスクドライブ155とを示している。典型的な動作環境において使用できるその他の取り外し可能/取り外し不可能、揮発性/不揮発性コンピュータ記憶媒体としては、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROMなどがあるが、これらには限定されない。ハードディスクドライブ141は通常、インターフェース140などの取り外し不可能なメモリインターフェースを介してシステムバス121に接続されており、磁気ディスクドライブ151および光ディスクドライブ155は通常、インターフェース150などの取り外し可能なメモリインターフェースによってシステムバス121に接続されている。
図1に示されている上述のドライブおよびそれらに関連するコンピュータ記憶媒体は、コンピュータ110用のコンピュータ読取り可能命令、データ構造、プログラムモジュール、およびその他のデータの記憶領域を提供する。例えば図1において、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146、およびプログラムデータ147を記憶するものとして示されている。これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136、およびプログラムデータ137と同一であるか、または異なっていてもよいという点に留意されたい。ここでは、オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146、およびプログラムデータ147が、少なくとも異なるコピーであることを示すために、異なる番号を割り当てている。ユーザは、キーボード162や、通常はマウス、トラックボール、あるいはタッチパッドと呼ばれるポインティングデバイス161などの入力装置を介してコンピュータ110にコマンドおよび情報を入力することができる。その他の入力装置(図示せず)は、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送受信用アンテナ、スキャナなどを含むことができる。これらおよびその他の入力装置は、システムバスに結合されているユーザ入力インターフェース160を介して処理装置120に接続される場合が多いが、パラレルポート、ゲームポート、USB(universal serial bus)などのその他のインターフェース構造およびバス構造によって接続することもできる。またモニタ191やその他のタイプの表示装置も、ビデオインターフェース190などのインターフェースを介してシステムバス121に接続される。モニタに加えて、コンピュータは、スピーカ197やプリンタ196などのその他の周辺出力装置を含むこともでき、これらは、周辺出力インターフェース195を介して接続することができる。
コンピュータ110は、リモートコンピュータ180などの1つまたは複数のリモートコンピュータへの論理接続を使用して、ネットワーク化された環境内で機能することができる。リモートコンピュータ180は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、あるいはその他の一般的なネットワークノードとすることができ、図1にはメモリ記憶装置181しか示されていないが、通常はコンピュータ110に関連する上述の要素の多くまたはすべてを含む。図1に示されている論理接続は、LAN(local area network)171およびWAN(wide area network)173を含むが、その他のネットワークを含むこともできる。このようなネットワーキング環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット、およびインターネットにおいてよく見受けられる。
LANネットワーキング環境において使用する場合には、コンピュータ110は、ネットワークインターフェースまたはアダプタ170を介してLAN171に接続される。WANネットワーキング環境において使用する場合には、コンピュータ110は通常、モデム172や、インターネットなどのWAN173上で通信を確立するためのその他の手段を含む。モデム172は、内蔵型または外付け型とすることができ、ユーザ入力インターフェース160やその他の適切なメカニズムを介してシステムバス121に接続することができる。ネットワーク化された環境においては、コンピュータ110に関連して示されているプログラムモジュール、またはその一部をリモートメモリ記憶装置内に格納することができる。図1は、例としてリモートアプリケーションプログラム185をメモリ装置181上にあるものとして示しているが、この形態には限定されない。
通信接続170、172によって、このデバイスは、その他のデバイスと通信することができる。通信接続170、172は、通信媒体の一例である。通信媒体は通常、搬送波やその他の伝送メカニズムなどの被変調データ信号内のコンピュータ読取り可能命令、データ構造、プログラムモジュール、あるいはその他のデータを具現化し、任意の情報伝達媒体を含む。「被変調データ信号」とは、情報をその信号内で符号化するような方法で設定または変更されたその特性のうちの1つまたは複数を有する信号とすることができる。例えば通信媒体は、有線ネットワークや直接有線接続などの有線媒体と、音波媒体、RF媒体、赤外線媒体、その他の無線媒体などの無線媒体とを含むが、これらには限定されない。コンピュータ読取り可能媒体は、記憶媒体および通信媒体の双方を含む。
分離コンピューティング環境125は、スーパーバイザ、信頼できるコンピューティングベース、あるいはその他の安全な環境を実装するために使用することができ、コンピュータ110をモニタし、評価し、および/または使用のために確立されたポリシーが遵守されていない場合に拘束するために使用することができる。それらのポリシーは、コンピュータ110のユーザと、コンピュータ110内に利害を有するサービスプロバイダとの間における合意の条件を反映することができる。分離コンピューティング環境125については、以下に図2を参照して、さらに詳しく説明する。
分離コンピューティング環境125は、複数の方法でインスタンス化することができる。1つまたは複数の別個のコンポーネントによって実装される場合には、分離コンピューティング環境125は、コンピュータのマザーボード(図示せず)上に配置することができる。分離コンピューティング環境125を取り外すと、あるいはその蓋を外すと、マザーボードおよび/または周辺のコンポーネントに恒久的な損傷が生じて、コンピュータ110が機能できなくなるようにすることが理想的である。
分離コンピューティング環境125の別のインスタンス化は、図1に示されているようなものとすることができ、ここでは、分離コンピューティング環境125は、処理装置120内に組み込まれている。処理装置内にそのように配置されていることは、処理装置のレジスタによりよくアクセスできること、およびデータシーケンスをモニタできること、ならびに物理的な攻撃に対する抵抗力が高まることという利点を提供することができる。
認証されたブートプロセスが存在する場合には、分離コンピューティング環境125は、ソフトウェア内に実装することができる。なぜなら、そのブートプロセスが、実行サイクルおよび認証されたオペレーティング環境を保証することができるためである。このような場合には、分離コンピューティング環境125は、別個のプロセッサを不要とすることができ、メイン処理装置120から実行することができる。認証されたブートを利用できない場合には、分離コンピューティング環境125のハードウェア実装を推奨することができる。
使用する度に料金を支払うタイプ、または、使用する分だけ料金を支払うタイプの構成においてコンピュータの使用を評価して許可するために、LPM(license provisioning module)(図3および図4を参照)を組み込むことができる。このLPMは、ソフトウェア内に実装する場合には、不揮発性メモリ146内に格納して、メモリ136から実行することができる。LPMは、ソフトウェア内に実装される場合には、攻撃に対して弱くなるおそれがある。スーパーバイザ(図3および図4を参照)および/または分離コンピューティング環境125の1つの目的は、LPMのインテグリティーを確かなものとし、機能を正す上で役立つためにLPMの監視役としての役割を果たすこととすることができる。
代替実施形態においては、分離コンピューティング環境125は、コンピュータの有効なハードウェア構成に関して、LPMの役割を担うことができる。すなわち、別個にブートされる分離コンピューティング環境125は、潜在的に利用可能な機能よりも少ない許可された機能に従ってコンピュータのオペレーションを可能にする構成データを有することができる。例えばコンピュータは、512MB(megabyte)のRAM(random access memory)と共に作動することができるかもしれないが、有効な構成は、256メガバイトのRAMを指定する。分離コンピューティング環境125は、コンピュータの機能を256MBのシステムメモリに制限することができる。同様の制限を、プロセッサのクロックレート、利用可能なキャッシュメモリ、利用可能なプロセッサ120のコア(core)の数、グラフィックスカードの機能、ハードドライブの容量、ネットワーキングオプション(networking option)、あるいは内部バスドライバ(internal bus driver)に関して強制できるようにすることができる。実装の観点からは、モニタされたアクティビティーに基づいて制限を課すか、または所定の設定やライセンスに基づいて制限を強制するかの間には、違いはほとんどない、あるいはまったくない。
図2を参照して、簡略化された典型的な分離コンピューティング環境(isolated computing environment)について説明する。この分離コンピューティング環境は、上述した分離コンピューティング環境125とすることもでき、あるいはその分離コンピューティング環境125に類似したものとすることもできる。分離コンピューティング環境125は、揮発性と不揮発性の両方のメモリ202、データ入出力回路204、およびタイマ(timer)またはクロック206を含むことができる。例えばタイマ206は、実際の時間の間隔をカウントすることによってクロック機能を実施するために使用することができる。
分離コンピューティング環境125は、電子署名確認回路(digital signature verification circuit)208をさらに含むことができる。外部のエンティティの一方向の確認、例えばサーバ(図示せず)の確認が必要とされる場合には、乱数発生器210を、電子署名確認回路208の一部とすることができる。電子署名技術は、よく知られており、ハッシュ法、署名照合、対称アルゴリズムおよび非対称アルゴリズム、ならびにそれらのそれぞれのキーについては、本明細書では詳細には論じない。
分離コンピューティング環境125のブロック同士は、バス212によって結合することができる。バス212は、外部のアクセスのために使用されるシステム/処理装置バス214とは別個のものとすることができる。セパレートバス(separate bus)という構成は、バス212によって渡されるデータへのアクセスを制限することによって、セキュリティーを高めることができる。バス212は、メモリ202内に保存されている暗号化キー218へのパワーアタック(power attack)をより困難にするために、平衡型のデータライン(balanced data lines)などの、セキュリティー上の予防措置を組み込むことができる。
プロセッサ216は、プログラムの実行に利用することができる。上述したように、認証されたブート(attested boot)を利用できない場合には、プロセッサ216を含めることにより、保証されたコンピューティング機能と、オペレーティングシステム134からの分離とを、分離コンピューティング環境125に提供することができる。
メモリ202は、暗号化キー216を保存することに加えて、データ220を保存することができ、このデータ220は、準拠度合い(compliance)に関連する現在のスコアなどの操作情報(operational information)や、特定の契約情報などのシステム情報を含むことができる。評価データ(measurement data)222は、モニタプログラム224に関連付けることができる。このモニタプログラム224は、後でさらに詳しく説明するが、簡単に言えば、評価を取り込み、コンピュータ110の現在のオペレーションに関する情報を受け取り、準拠スコア(compliance score)を測定するために使用される。準拠スコアが所定のしきい値を下回った場合には、拘束プログラム226を発動することができる。拘束プログラム226は、コンピュータ110を弱めるまたは無効にするためのソフトウェアメカニズムおよびハードウェアメカニズムの双方をトリガーすることができる。
図3は、コンピュータ110の例示的な一実施形態を示しており、使用する度に料金を支払うタイプ、または、使用する分だけ料金を支払うタイプのコンピューティングに関連するハードウェアコンポーネントと、ソフトウェアコンポーネントとの関係を示している。図1のオペレーティングシステム134は、使用する分だけ料金を支払うタイプのオペレーションに関連するLPM302およびオペレーティングシステムサービス304をサポートすることができる。オペレーティングシステムサービス304は、信頼できる時間(secure time)、安全なストア(secure store)、および暗号化/復号化を含むことができる。この実施形態においては、分離コンピューティング環境125の要素は、スーパーバイザ(supervisor)306として構成されている。スーパーバイザ306は、安全なメモリ(secure memory)308、信頼できるクロック(secure clock)310、および暗号化キーストア(cryptographic key store)312を含むことができる。プロビジョニングパケット(provisioning packet)を処理する際に、および外部のエンティティに対してコンピュータ110を識別する際に使用するために、一意のハードウェア識別子(unique hardware identifier)314をスーパーバイザ306にとって利用可能にすることができる。
安全なメモリ308は、分離コンピューティング環境125によってのみ、および/または暗号認証(cryptographic authentication)の後にのみアクセスすることができる別個のメモリエリア(separate memory area)とすることができる。信頼できるクロック310は、改ざんできない時間基準(tamper-resistant time base)を提供することができ、この改ざんできない時間基準は、コンピュータの寿命にわたって単調に増加する時間を提供する。信頼できるクロック310は、インターバルの時間を計るために(for interval timing)、あるいはカレンダー基準(calendar base)として、使用することができる。暗号化キーストア312は、暗号化キーのための記憶領域を提供することができる。キーストア312は、基本的に書き込み専用メモリとすることができ、また暗号化アルゴリズムを含むことができ、それによって、計算はキーストア内で実行され、結果のみが提供される。キーは、いったん書き込まれて確認されると、キーストア312からは読み出せなくなる。
スーパーバイザ306、およびその基礎をなす分離コンピューティング環境125は、オペレーティングシステム134から独立して機能することができる。セキュリティー上の理由から、スーパーバイザ306は、コンピュータ110が電源をオンにされたとき、あるいは再起動されたときに、その他のいかなるブートデバイスよりも先にブートすることができる。オペレーティングシステムから独立してブートすることは、スーパーバイザ306および分離コンピューティング環境125が、別のブートデバイスによってなりすまされたり、あるいはCPU時間が不足したりすることのないようにする上で役に立つ。
スーパーバイザ306とオペレーティングシステムサービス304との間における通信は、論理的な通信リンク316上で実現することができ、物理的な通信バス214上でサポートすることができる。LPM302は、論理リンク318によって示されているように、スーパーバイザ306と通信することができる。リンク318は、スーパーバイザ306からLPM302への、監査データを求める要求をサポートする。さらにLPM302は、システムの準拠度合いの継続的な監査として、スーパーバイザ306に周期的なハートビート(heartbeat)を送信することができる。スーパーバイザ306は、準拠していない状態(noncompliant situation)が判明した場合に、オペレーティングシステム134を完全に無効にすることができるため、コンピュータ110が拘束モードにある間に使用するための拘束モードユーザインターフェース320を提示するために十分なパワーおよびハードウェアアクセスを有することができる。
監査(audit)/ハートビートデータは、論理リンク318を介して送信することができ、ソフトウェアコンポーネント、とりわけLPM302を検証するのに必要とされるデータを含むことができる。スーパーバイザ316は、ハートビートデータを定期的な間隔で待つようにプログラムすることができる。ハートビートデータは、リプレイアタック(replay attack)を防止するためのシーケンス番号やその他の方法を含む、バイナリー実行コードの電子署名などの検証情報を含むことができる。例えば、LPM302からの定期的なハートビートは、そのLPMが依然として作動中であるという証拠として、またその署名が確認された場合には、そのLPMが未修正のコードの正当なバージョンであるという証拠として、機能することができる。スーパーバイザがハートビートの信頼性を検証できなかった場合や、ハートビートが所定の期間内に届かなかった場合には、ハートビートを失敗とすることができ、準拠スコアを減らすことができる。ポリシールール(policy rule)によっては、必要以上に頻繁に届くハートビートメッセージにペナルティーを科すことはできず、その一方で、ハートビートの失敗が1回だけでは、拘束を発動するのに十分とすることはできない。
スーパーバイザ306は、公知のハイパーバイザ(hypervisor)またはモニタとは異なる。モニタは、オペレーティングシステムと、関連するハードウェアとの間に存在して、リソースシェアリングやCPUタイムスライシング(CPU time slicing)を調整することができる。モニタは、オペレーティングシステムと密接に結び付いているため、様々なオペレーティングシステムに対して、あるいはオペレーティングシステムのバージョンに対してさえ、モニタを抽象化することは困難である。対照的に、スーパーバイザ306は、一実施形態においては、通常のオペレーション中のシステムリソースの使用を管理または調整しようとはしない。スーパーバイザ306は、その最も簡単な形態においては、ポリシー(policy)を受け取り、そのポリシーを認証し、準拠しているかどうかをモニタし、そのポリシーに準拠していない場合には拘束を行う。このポリシーは、所定の限界、例えば、使用時間や暦上の使用月数に対応する、オペレーティングシステムから渡されるデータ構造とすることができる。
スーパーバイザ306は、オペレーティングシステムやその他のブートデバイスから独立しているため、実質的にあらゆるオペレーティングシステムやオペレーティング環境のためのポリシーを強制するために使用することができる。基礎をなすプラットフォームからのこの独立性は、一実施形態においては、スーパーバイザが、コンピューティングサイクル、安全なメモリ、および時間基準へのアクセスを保証されていることによって促進される。
図4は、コンピュータ110などの、使用する度に料金を支払うタイプのコンピュータに関連するオペレーティングシステムおよびハードウェアコンポーネントの代替実施形態を示している。図3の場合と同様に、オペレーティングシステム134は、LPM302と、基礎をなすオペレーティングシステムサービス304とを含む。より小さいスーパーバイザ309は、ハードウェアの分離コンピューティング環境125に基づくこともでき、図3の実施形態のようにシステムの安全なリソースを提供して維持するのではなく、バス330を介してシステムの安全なリソース307をモニタするのみとすることができる。安全なリソース(secure resource)307は、安全なメモリ308と、信頼できるクロック310と、暗号化キーストア312と、ハードウェア識別子314とを有することができる。様々なオペレーティングシステムのエンティティの呼び出し(various operating system calling entities)への個々のサービス要求は、データパス322、324、326によって示されている論理接続を介して行うことができる。監査/ハートビート論理接続(audit/heartbeat logical connection)318は、スーパーバイザ309とLPM302との間において保持することができる。この構成においては、ハードウェア識別子314は、とりわけプロビジョニングパケットを確認するため、およびハートビート信号(heartbeat signal)を生成する際に使用するために、論理接続328を介してLPM302にとって利用可能にすることができる。
オペレーションにおいては、図3および図4に示されている双方の構成は、準拠スコアを作成することに関して同様に機能することができる。準拠スコアは、評価および観察によって決定された加重値を累積したものとすることができる。モニタリングプロセス224(図2)によって実行された評価222は、様々なイベントを、その最も単純化した形式で、すなわちよいか悪いかで評価して分類するために使用することができる。それぞれのよいイベントは、結果として準拠スコアを増やし、その一方でそれぞれの悪いイベントは、準拠スコアを減らす。準拠スコアが最低限のしきい値に達して、拘束が課されるようにする上で、1つのイベントだけで十分とはできないように基準を確立することができる。
図3および図4の実施形態のスーパーバイザ306、309は、双方ともハートビート信号の頻度および質を評価することができる。よいハートビートが時間どおりに受信された場合には、準拠スコアを増やすことができる。図3のスーパーバイザ306は、測定および評価の際に使用されるキーデータへの完全なアクセスを有することができる。例えば、オペレーティングシステムが使用状況を測定中であるとモニタ224が判断した場合にも、準拠スコアを増やすことができる。モニタ224は、使用した時間の集計と、さらなる時間の購入との対比について判断することもできる。推定された購入が推定された使用と一致した場合にも、準拠スコアを増やすことができる。指定されたファイル、例えばLPM302またはブートファイル(図示せず)、の確認や、システムクロックの確認など、その他の評価を取り込むこともできる。
しかしながら、ハートビートが失敗した場合や、時間どおりに届かなかった場合には、準拠スコアを減らすことができる。オペレーティングシステムが測定されていない状態が所定の時間にわたって継続した場合にも、準拠スコアを減らすことができる。オペレーティングシステムが、あまりにも高い頻度で測定状態に入ったり出たりしていて、測定回路が改ざんされている可能性を示唆している場合にも、準拠スコアを減らすことができる。
図4の実施形態のスーパーバイザ309は、直接の測定データやオペレーティングシステムの状態へのより少ないアクセスを有することができる。このような構成は、測定データが更新されている旨の表示として、ハートビートのモニタリングや、安全なストレージの変更頻度などのその他の要因に、さらに依存することができる。
いかなる実施形態における準拠スコアも、最初の値から開始して、様々な「よい」評価および「悪い」評価が判定されるにつれて増減することができる。準拠スコアが十分に下がると、第1のしきい値に達して、アクションをトリガーすることができる。一実施形態においては、第1のしきい値を唯一のしきい値とすることができ、すぐに拘束を課すことができる。別の実施形態においては、第1のしきい値は、改ざんの懸念が生じた旨、および適切なアクションを取ることが必要かもしれない旨をユーザに忠告する警告をトリガーすることができる。さらに別の実施形態においては、第1のしきい値は、ディスプレイの解像度を制限することや、プロセッサのスピードを遅くすることなど、限られた拘束をトリガーすることができる。準拠スコアが下がり続けた場合には、オペレーティングシステムを無効にすることなど、劇的な拘束を発動できるしきい値に達する可能性がある。この時点になると、コンピュータ110を復旧させるためには、サービスセンターへ持ち込むことが必要かもしれない。オペレーティングシステムが無効にされた場合には、復旧サービスのために拘束モードユーザインターフェース320を起動することができる。
例示的な一実施形態を使用して説明するために、コンピュータ110には、最初の準拠スコアとして80を与えることができる。一連のハートビート、使用時間の購入、および所定の測定が成功すると、準拠スコアは、最大で100まで増やすことができる(その他の実施形態では、準拠スコアの上限を使用することはできない)。しかし、この時点でユーザは、LPM302を上書きすることによって測定メカニズムを無効にしようと試みる。デスティネーションメモリレンジ(destination memory range)のハッシュが、予想されるハッシュと一致しないため、LPM302の評価は失敗する。ハートビート信号は停止し、所定の測定も停止する。というのも、代替LPMは、それらの機能をサポートするようにプログラムされていないためである。それぞれの評価の失敗が連続すると、準拠スコアは、例えば70に下がる可能性がある。準拠スコアが70に達した場合には、システムが改ざんされた模様である旨、および是正措置を取らずにシャットダウンする旨を示す警告メッセージがユーザに表示される。ユーザはこの警告を無視し、準拠スコアは55へと下がる。そしてスーパーバイザ306は、拘束プログラム226を起動して、例えば処理装置120を停止させることによってコンピュータ110をシャットダウンするためのアクションを取ることができる。次いで、拘束モードユーザインターフェース320は、コンピュータが無効にされた旨、および復旧させるためにはサービスセンターに持ち込まなければならない旨をユーザに知らせるメッセージをポップアップ表示することができる。
サービスセンターにおいて、技術者は、拘束モードユーザインターフェース320を使用して、代替LPMが準拠していなかったことを判断し、準拠したLPM302を復旧させることができる。サービス技術者は、スーパーバイザ306をトリガーして、必要に応じてモニタ224プログラムを再始動することができ、希望に応じて準拠スコアを手動でリセットすることができる。この例においては、誰かがコンピュータを改ざんしたことは明らかであるため、罰金やサービス手数料をユーザに課して、今後システムを改ざんする気が起きないようにすることができる。
図5では、コンピュータ上でポリシーに準拠していない状態を判定する方法について説明する。コンピュータ110のためのオペレーションのルールおよび使用基準を確立するポリシーを、コンピュータ110に金銭的な利害を有するサービスプロバイダやその他の関係者によって確立することができる。ポリシーが確立されると、402において、そのポリシーに準拠しているか否かを判定するための評価可能な基準を作成することができる。この基準は、既知のメモリレンジのハッシング(hashing)などの評価、および/またはコンピュータ110上で使用クレジット(usage credit)を再び提供することなど、コンピュータ110上の状態およびアクティビティーのモニタリングを含むことができる。この評価およびモニタリングの基準は、スーパーバイザ306などのスーパーバイザ内にプログラムすることができ、そして、そのスーパーバイザを分離コンピューティング環境125上に組み込むことができる。
オペレーティングシステム134を含むその他のあらゆるシステム要素を起動する前に、すなわちブートする前に、404においてスーパーバイザ306を起動することができる。先にブートする理由については前述したが、簡単に言えば、そうすることは、スーパーバイザ306にとって既知のクリーンなオペレーティング環境を確保する上で役立つ。例えば、製造中やインストール時に最初に起動したときに、確立されたポリシーに従ったオペレーションに対応して、最初の準拠スコアを確立することができる。一実施形態においては、スーパーバイザ306は、オペレーティングシステム134および関連するコンポーネントに対して行われる攻撃からスーパーバイザ306をさらに隔離するために、オペレーティングシステム134から自立したプログラム実行環境を有する。
スーパーバイザ306がブートされると、オペレーティングシステム134やその他の任意の初期ブートデバイス(early boot device)など、その他のブートデバイスを406において始動することができる。コンピュータ110が作動しているときには、スーパーバイザ306は、ブロック402で作成された基準に従って、408においてモニタリングおよび評価を開始することができる。モニタリングや評価でのそれぞれの所見を使用して、準拠スコアを調整することができる。
ブロック408において使用される基準は、クロックの確認、単一のコンピューティングセッションの持続時間、プロビジョニングパケットが提供されている間に測定された時間の量、あるいは提供されたプロビジョニングパケットの合計数におけるコンピュータのオペレーションの合計時間の間における比較を含むことができる。
様々な基準を評価する際に使用できる測定データおよび評価データは、オペレーティングシステムのハートビート、指定されたファイルの確認、システムクロックの確認、現在のオペレーティングモード、メモリへの書き込み頻度、または最後のプロビジョニングサイクル(provisioning cycle)からの経過時間とすることができる。例えば、クロックの確認は、信頼できるクロック時間310と、オペレーティングシステムのコントロール下にあるソフトクロック(soft clock)との比較を含むことができ、その後には、プロビジョニングパケットが提供された最後の時間の分析が続くことができる。
それぞれの評価やモニタリングの結果が判定されるたびに、410において準拠スコアを所定のしきい値と比較することができる。スコアがしきい値を上回った場合には、ブロック410からの「いいえ」の分岐は、ブロック408へ戻ることができ、そこでさらなる評価を取り込むことができる。準拠スコアがしきい値を下回った場合には、ブロック410からの「はい」の分岐に進み、そのスコアが警告を示しているか拘束を示しているかを412において判定するために実行されるさらなるテストが適切となる。警告が適切である場合には、警告とラベル付けされている分岐にブロック412から進むことができ、416において警告が表示される。そしてブロック408において、実行を続けることができる。
拘束が適切であるとブロック412において判定された場合には、ブロック412からブロック414への拘束の分岐を進み、ブロック414において拘束を課すことができる。一連の拘束を利用可能とすることができ、それらの拘束としては、ディスプレイの解像度や色の深みを落とすこと、プロセッサを遅くすることが含まれ、ポリシーによっては、オペレーティングシステムを停止することができ、あるいはコンピュータ110を実質的に無効にするその他の主要なシステムや装置を停止することもできる。
上述した文章は、本発明の多くの異なる実施形態の詳細な説明を記載しているが、本発明の範囲は、本明細書に添付されている特許請求の範囲の文言によって定義されるという点を理解されたい。この詳細な説明は、例示的なものにすぎないと解釈されるべきであり、本発明の可能な実施形態をすべて説明しているわけではない。というのも、可能な実施形態をすべて説明することは、不可能ではないにしても、非現実的と思われるためである。本発明を定義する特許請求の範囲内に今後とも収まるであろう現在の技術または本特許出願の出願日以降に開発される技術を使用して、多くの代替実施形態を実施することができる。
したがって、本発明の趣旨および範囲から逸脱することなく、本明細書で説明および例示されている技術および構造において、多くの修正形態および変形形態を作成することができる。したがって、本明細書に記載されている方法および装置は、例示的なものにすぎず、本発明の範囲を限定するものではないという点を理解されたい。
Claims (20)
- 通常モードおよび代替モードにおけるオペレーションに適合されているコンピュータであって、
メモリと、
前記メモリに結合されているプロセッサと、
その他のブートデバイスに優先する第1のブートデバイスであって、前記その他のブートデバイスと並行して作動状態を維持する第1のブートデバイスとを含み、前記第1のブートデバイスは、
改ざんできない様式でデータを保存するためのメモリであって、前記データは、構成データ、暗号データ、ステータスデータ(status data)、または実行可能プログラムデータ(executable program data)のうちの少なくとも1つを含むメモリと、
単調に増加する時間の読み取り値を提供する回路と、
データ入力/出力回路と、
前記メモリ内に保存されているモニタリングプログラムまたは評価プログラムのうちの少なくとも1つを実行するために、前記クロックおよび前記データ入力/出力回路に結合されているプログラム実行環境とを含み、
前記第1のブートデバイスは、いつ前記コンピュータが基準に準拠して機能しているかを判断することを特徴とするコンピュータ。 - 前記その他のブートデバイスは、オペレーティングシステムブートデバイスを含み、前記オペレーティングシステムブートデバイスは、前記通常モードに関連付けられていることを特徴とする請求項1に記載のコンピュータ。
- 前記コンピュータが前記基準に準拠して機能していない場合に起動される前記代替モードに関連付けられている拘束プログラムコードをさらに含むことを特徴とする請求項1に記載のコンピュータ。
- 前記代替モードのオペレーションは、前記オペレーティングシステムブートデバイスを停止することを含むことを特徴とする請求項3に記載のコンピュータ。
- 前記代替モードのオペレーションは、前記コンピュータの機能を減らすこと、または前記基準に準拠して機能することに対応する警告を送信することのうちの少なくとも1つを含むことを特徴とする請求項3に記載のコンピュータ。
- 前記第1のブートデバイスは、前記コンピュータが電源を入れられたときに初期化され、前記第1のブートデバイスは、前記コンピュータのオペレーション中に実行サイクルを保証されることを特徴とする請求項1に記載のコンピュータ。
- 前記代替モードは、前記基準に準拠した状態へ戻すためのユーザインターフェースをさらに含むことを特徴とする請求項1に記載のコンピュータ。
- 前記第1のブートデバイスは、前記入力/出力回路を介してポリシーを受け取り、前記ポリシーは、準拠度合いを判定するための前記基準に相当することを特徴とする請求項1に記載のコンピュータ。
- 前記第1のブートデバイスは、前記ポリシーを認証することを特徴とする請求項8に記載のコンピュータ。
- 前記基準への準拠度合いに対応するスコアを計算する際に評価データが使用され、前記スコアがしきい値に達した場合に前記代替モードが発動されることを特徴とする請求項1に記載のコンピュータ。
- 前記評価データは、オペレーティングシステムのハートビート、指定されたファイルの確認、システムクロックの確認、現在のオペレーティングモード、前記メモリへの書き込み頻度、または最後のプロビジョニングサイクルからの経過時間のうちの少なくとも1つを含むことを特徴とする請求項10に記載のコンピュータ。
- 前記第1のブートデバイスは、暗号化サービスをさらに含むことを特徴とする請求項1に記載のコンピュータ。
- コンピュータ上でポリシーへの準拠度合いをモニタするためのスーパーバイザであって、
安全なメモリと、
単調に増加する時間の測定値を提供するクロックと、
入力/出力回路と、
前記コンピュータのオペレーティングシステムをホストするために使用されるプロセッサとは別個の処理機能であって、前記安全なメモリ、前記クロック、および前記入力/出力回路に結合され、前記安全なメモリおよび前記クロックからの情報を考慮して、前記入力/出力回路を介して受け取られた前記ポリシーへの準拠度合いに対応するデータを評価するための処理機能とを含むことを特徴とするスーパーバイザ。 - 前記コンピュータが前記ポリシーに準拠していない場合に前記コンピュータのオペレーションを妨げるための、前記処理機能に応答する強制回路をさらに含むことを特徴とする請求項13に記載のスーパーバイザ。
- 前記ポリシーは、前記コンピュータの有効なハードウェア構成に相当し、前記強制回路は、ハードウェアの機能を前記有効なハードウェア構成に制限することを特徴とする請求項14に記載のスーパーバイザ。
- コンピュータ上でポリシーに準拠していない状態を判定する方法であって、
前記ポリシーに準拠していない状態を、前記コンピュータ上で評価できる少なくとも1つの基準に関連付けるステップと、
オペレーティングシステムを起動する前にスーパーバイザをインスタンス化するステップと、
前記スーパーバイザにおいて、前記コンピュータ上の前記少なくとも1つの基準に対応するデータをモニタするステップと、
前記データを評価することによって、いつ前記コンピュータが準拠していない状態にあるかを判定するステップとを含むことを特徴とする方法。 - 前記少なくとも1つの基準に対応する前記データに基づくスコアがしきい値に達した場合に、前記コンピュータに拘束を課すステップをさらに含み、それによって前記拘束を課す前記ステップは、前記オペレーティングシステムの少なくとも一部を停止するステップをさらに含むことを特徴とする請求項16に記載の方法。
- 前記少なくとも1つの基準は、コンピューティングセッションの持続時間、プロビジョニングパケットの購入の間における時間、またはプロビジョニングパケットの購入の合計と比較した前記コンピュータのオペレーションの合計時間のうちの少なくとも1つを含むことを特徴とする請求項16に記載の方法。
- 前記少なくとも1つの基準に対応する前記データは、オペレーティングシステムのハートビート、指定されたファイルの確認、システムクロックの確認、現在のオペレーティングモード、前記メモリへの書き込み頻度、または最後のプロビジョニングサイクルからの経過時間のうちの少なくとも1つを含むことを特徴とする請求項16に記載の方法。
- 前記オペレーティングシステムから自立したプログラム実行環境を前記スーパーバイザに提供するステップをさらに含むことを特徴とする請求項16に記載の方法。
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US10/989,122 US7610631B2 (en) | 2004-11-15 | 2004-11-15 | Method and apparatus for provisioning software |
| US11/006,837 US20060165005A1 (en) | 2004-11-15 | 2004-12-08 | Business method for pay-as-you-go computer and dynamic differential pricing |
| US11/022,493 US8464348B2 (en) | 2004-11-15 | 2004-12-22 | Isolated computing environment anchored into CPU and motherboard |
| US11/152,214 US8176564B2 (en) | 2004-11-15 | 2005-06-14 | Special PC mode entered upon detection of undesired state |
| PCT/US2005/040940 WO2006055420A2 (en) | 2004-11-15 | 2005-11-12 | Special pc mode entered upon detection of undesired state |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008521089A true JP2008521089A (ja) | 2008-06-19 |
Family
ID=36388008
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007541351A Pending JP2008521089A (ja) | 2004-11-15 | 2005-11-12 | 望ましくない状態の検知時に入る特別なpcモード |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US8176564B2 (ja) |
| EP (1) | EP1815639A4 (ja) |
| JP (1) | JP2008521089A (ja) |
| KR (1) | KR20070084258A (ja) |
| BR (1) | BRPI0518914A2 (ja) |
| MX (1) | MX2007005655A (ja) |
| WO (1) | WO2006055420A2 (ja) |
Families Citing this family (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050020395A1 (en) * | 2003-07-23 | 2005-01-27 | Sandra Graves | Low fit nose sprocket and cutting chain |
| US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
| US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
| US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
| US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
| US20070061535A1 (en) * | 2005-09-12 | 2007-03-15 | Microsoft Corporation | Processing unit enclosed operating system |
| US8499330B1 (en) * | 2005-11-15 | 2013-07-30 | At&T Intellectual Property Ii, L.P. | Enterprise desktop security management and compliance verification system and method |
| US7669048B2 (en) * | 2005-12-09 | 2010-02-23 | Microsoft Corporation | Computing device limiting mechanism |
| US8732284B2 (en) * | 2006-01-06 | 2014-05-20 | Apple Inc. | Data serialization in a user switching environment |
| JP4911984B2 (ja) * | 2006-02-08 | 2012-04-04 | 東京エレクトロン株式会社 | ガス供給装置,基板処理装置,ガス供給方法及びシャワーヘッド |
| US7971056B2 (en) * | 2006-12-18 | 2011-06-28 | Microsoft Corporation | Direct memory access for compliance checking |
| DE102008013634A1 (de) * | 2008-03-11 | 2009-09-17 | Wincor Nixdorf International Gmbh | Verfahren und Vorrichtung zur Abwehr von Angriffen auf Systeme mit einer Plug & Play Funktion |
| US8984653B2 (en) * | 2008-04-03 | 2015-03-17 | Microsoft Technology Licensing, Llc | Client controlled lock for electronic devices |
| US8566961B2 (en) | 2008-08-08 | 2013-10-22 | Absolute Software Corporation | Approaches for a location aware client |
| CA2732831C (en) * | 2008-08-08 | 2015-07-14 | Absolute Software Corporation | Secure computing environment using a client heartbeat to address theft and unauthorized access |
| US8556991B2 (en) * | 2008-08-08 | 2013-10-15 | Absolute Software Corporation | Approaches for ensuring data security |
| US8392966B2 (en) * | 2009-01-06 | 2013-03-05 | International Business Machines Corporation | Limiting the availability of computational resources to a device to stimulate a user of the device to apply necessary updates |
| CN101587523B (zh) * | 2009-07-02 | 2012-04-18 | 飞天诚信科技股份有限公司 | 保护软件的方法和装置 |
| US9600310B2 (en) | 2013-12-31 | 2017-03-21 | Open Invention Network, Llc | Compatibility-based configuration of hardware with virtualization software |
| US10872132B2 (en) * | 2014-06-13 | 2020-12-22 | Dell Products L.P. | Systems and methods for distinguishing information handling system provider-supported information handling resource via system license |
| US9563765B2 (en) * | 2015-02-10 | 2017-02-07 | Apple Inc. | Baseband secure boot with remote storage |
| EP3341879B1 (en) * | 2015-08-26 | 2022-10-26 | B.G. Negev Technologies and Applications Ltd. at Ben-Gurion University | System and method for monitoring and protecting an untrusted operating system by means of a trusted operating system |
| US10223294B2 (en) * | 2015-09-01 | 2019-03-05 | Nxp Usa, Inc. | Fast secure boot from embedded flash memory |
| JP6732068B1 (ja) * | 2019-02-26 | 2020-07-29 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、情報処理方法およびプログラム |
| CN111858114B (zh) * | 2019-04-30 | 2024-06-14 | 阿里巴巴集团控股有限公司 | 设备启动异常处理,设备启动控制方法、装置及系统 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0736559A (ja) * | 1993-07-22 | 1995-02-07 | Internatl Business Mach Corp <Ibm> | セキュア・タイムキーピング装置 |
| JP2000293369A (ja) * | 1999-04-08 | 2000-10-20 | Canon Inc | 機種識別機能付き装置、機種識別方法及び記憶媒体 |
| US20030046026A1 (en) * | 2001-09-06 | 2003-03-06 | Comverse, Ltd. | Failure prediction apparatus and method |
| US20040003288A1 (en) * | 2002-06-28 | 2004-01-01 | Intel Corporation | Trusted platform apparatus, system, and method |
Family Cites Families (388)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5870474A (en) | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
| US4558176A (en) | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
| US4967273A (en) | 1983-03-21 | 1990-10-30 | Vidcode, Inc. | Television program transmission verification method and apparatus |
| US4620150A (en) | 1984-04-12 | 1986-10-28 | General Electric Company | Electric meter with electronic rolling demand register |
| US6289319B1 (en) | 1984-05-24 | 2001-09-11 | Lawrence B. Lockwood | Automatic business and financial transaction processing system |
| US4959774A (en) | 1984-07-06 | 1990-09-25 | Ampex Corporation | Shadow memory system for storing variable backup blocks in consecutive time periods |
| JPH0535461Y2 (ja) | 1985-08-21 | 1993-09-08 | ||
| US4910692A (en) | 1985-10-09 | 1990-03-20 | Outram John D | Adaptive data logger |
| US4817094A (en) | 1986-12-31 | 1989-03-28 | International Business Machines Corporation | Fault tolerant switch with selectable operating modes |
| US4750034A (en) | 1987-01-21 | 1988-06-07 | Cloeck En Moedigh Bioscoopreclame B.V. | Apparatus for monitoring the replay of audio/video information carriers |
| US4855922A (en) | 1987-03-20 | 1989-08-08 | Scientific-Atlanta, Inc. | Apparatus and method for monitoring an energy management system |
| US4855730A (en) | 1987-05-08 | 1989-08-08 | Rca Licensing Corporation | Component audio/video system with timed control of plural peripheral devices |
| JPH0635718Y2 (ja) | 1987-08-26 | 1994-09-21 | セイレイ工業株式会社 | バックホーのキャビンにおける前面ガラスのシール構造 |
| US4857999A (en) | 1988-12-20 | 1989-08-15 | Peac Media Research, Inc. | Video monitoring system |
| JPH086729Y2 (ja) | 1989-08-02 | 1996-02-28 | 藤森工業株式会社 | ガス抜き用弁の液状シール剤供給装置 |
| US5001752A (en) | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
| CA2010591C (en) | 1989-10-20 | 1999-01-26 | Phillip M. Adams | Kernels, description tables and device drivers |
| US5249184A (en) | 1990-01-30 | 1993-09-28 | Johnson Service Company | Network control system with improved reliability |
| US6507909B1 (en) | 1990-02-13 | 2003-01-14 | Compaq Information Technologies Group, L.P. | Method for executing trusted-path commands |
| US5281505A (en) * | 1990-06-26 | 1994-01-25 | Mita Industrial Co., Ltd. | Toner composition |
| US5012514A (en) | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
| US5301268A (en) | 1990-10-10 | 1994-04-05 | Fuji Xerox Co., Ltd. | Apparatus for transferring information between different window systems |
| DE4039355C2 (de) | 1990-12-10 | 1998-07-30 | Bosch Gmbh Robert | Vorrichtung zur Funktionsüberprüfung einer Watchdog-Schaltung |
| US5274368A (en) | 1991-02-15 | 1993-12-28 | Motorola, Inc. | Method and apparatus for controlling access to a communication system |
| US5269019A (en) | 1991-04-08 | 1993-12-07 | Storage Technology Corporation | Non-volatile memory storage and bilevel index structure for fast retrieval of modified records of a disk track |
| ATE175281T1 (de) | 1991-05-08 | 1999-01-15 | Digital Equipment Corp | Lizenz-verwaltungssystem |
| US5414861A (en) | 1991-09-11 | 1995-05-09 | Fujitsu Limited | Data protection system using different levels of reserve power to maintain data in volatile memories for any period of time |
| EP0605618A4 (en) | 1991-09-23 | 1998-05-13 | Microsystems Z | Enhanced security system for computing devices. |
| US5437040A (en) | 1991-12-20 | 1995-07-25 | Codar Technology | Electronic system with variable threshold power failure signaling |
| US5448045A (en) | 1992-02-26 | 1995-09-05 | Clark; Paul C. | System for protecting computers via intelligent tokens or smart cards |
| US5389738A (en) | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
| CA2097360A1 (en) | 1992-06-03 | 1993-12-04 | Paul Dvorkis | Optical readers |
| NZ255971A (en) | 1992-09-21 | 1997-05-26 | Uniloc Singapore Private Ltd | Software registration and licensing system uses matching of licensee indentification codes |
| JP3500662B2 (ja) | 1993-06-25 | 2004-02-23 | 株式会社三洋物産 | 制御装置 |
| US5513319A (en) | 1993-07-02 | 1996-04-30 | Dell Usa, L.P. | Watchdog timer for computer system reset |
| US5355161A (en) | 1993-07-28 | 1994-10-11 | Concord Media Systems | Identification system for broadcast program segments |
| US5771354A (en) | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
| US5530846A (en) | 1993-12-29 | 1996-06-25 | International Business Machines Corporation | System for decoupling clock amortization from clock synchronization |
| CA2176032A1 (en) | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
| US5442704A (en) | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
| US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
| US5724425A (en) | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
| DE69534757T2 (de) | 1994-09-15 | 2006-08-31 | International Business Machines Corp. | System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften |
| US5563799A (en) | 1994-11-10 | 1996-10-08 | United Technologies Automotive, Inc. | Low cost/low current watchdog circuit for microprocessor |
| US5845065A (en) | 1994-11-15 | 1998-12-01 | Wrq, Inc. | Network license compliance apparatus and method |
| JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
| US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
| US5586291A (en) | 1994-12-23 | 1996-12-17 | Emc Corporation | Disk controller with volatile and non-volatile cache memories |
| DE4447404C2 (de) | 1994-12-23 | 1998-08-20 | Francotyp Postalia Gmbh | Verfahren zur Dateneingabe in eine Waage und Anordnung zur Durchführung des Verfahrens |
| ATE441897T1 (de) | 1995-02-13 | 2009-09-15 | Intertrust Tech Corp | Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten |
| EP0829046B1 (de) | 1995-05-29 | 1999-09-29 | Siemens Aktiengesellschaft | Setup-verfahren und setup-system für benutzerprogramme, sowie benutzerrechner in einem rechnernetz |
| US5768382A (en) | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
| US5671412A (en) | 1995-07-28 | 1997-09-23 | Globetrotter Software, Incorporated | License management system for software applications |
| US5793839A (en) | 1995-08-03 | 1998-08-11 | Bell Atlantic Network Services, Inc. | Common channel signaling event detection and control |
| US5825883A (en) | 1995-10-31 | 1998-10-20 | Interval Systems, Inc. | Method and apparatus that accounts for usage of digital applications |
| US5875236A (en) | 1995-11-21 | 1999-02-23 | At&T Corp | Call handling method for credit and fraud management |
| JP2001526550A (ja) | 1995-11-22 | 2001-12-18 | ウォーカー・アセット・マネージメント・リミテッド・パートナーシップ | 暗号その他のプロトコルを使用するコンピュータにより生成された結果の遠隔的な監査 |
| US5774870A (en) | 1995-12-14 | 1998-06-30 | Netcentives, Inc. | Fully integrated, on-line interactive frequency and award redemption program |
| US6885994B1 (en) | 1995-12-26 | 2005-04-26 | Catalina Marketing International, Inc. | System and method for providing shopping aids and incentives to customers through a computer network |
| JPH09185504A (ja) | 1995-12-28 | 1997-07-15 | Presto Japan Kk | データ書換え装置及び書換え方法 |
| JP2000503154A (ja) | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
| US5802592A (en) | 1996-05-31 | 1998-09-01 | International Business Machines Corporation | System and method for protecting integrity of alterable ROM using digital signatures |
| US5892906A (en) | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
| US5883670A (en) | 1996-08-02 | 1999-03-16 | Avid Technology, Inc. | Motion video processing circuit for capture playback and manipulation of digital motion video information on a computer |
| US7039603B2 (en) | 1996-09-04 | 2006-05-02 | Walker Digital, Llc | Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
| US6026293A (en) | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
| US5844986A (en) | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
| US5948061A (en) | 1996-10-29 | 1999-09-07 | Double Click, Inc. | Method of delivery, targeting, and measuring advertising over networks |
| US6537352B2 (en) | 1996-10-30 | 2003-03-25 | Idatech, Llc | Hydrogen purification membranes, components and fuel processing systems containing the same |
| US6367017B1 (en) | 1996-11-07 | 2002-04-02 | Litronic Inc. | Apparatus and method for providing and authentication system |
| US5889860A (en) | 1996-11-08 | 1999-03-30 | Sunhawk Corporation, Inc. | Encryption system with transaction coded decryption key |
| US6523119B2 (en) | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
| US5763832A (en) | 1997-01-02 | 1998-06-09 | Anselm; Anthony C. | Apparatus for affixing a strain wire into the wiring of flexible electric conduit |
| US5953502A (en) | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
| DE19712375A1 (de) | 1997-03-25 | 1998-10-01 | Bosch Gmbh Robert | Watchdog-Schaltung |
| US6119229A (en) | 1997-04-11 | 2000-09-12 | The Brodia Group | Virtual property system |
| US6441813B1 (en) | 1997-05-16 | 2002-08-27 | Kabushiki Kaisha Toshiba | Computer system, and video decoder used in the system |
| US6073172A (en) | 1997-07-14 | 2000-06-06 | Freegate Corporation | Initializing and reconfiguring a secure network interface |
| US6188995B1 (en) | 1997-07-28 | 2001-02-13 | Apple Computer, Inc. | Method and apparatus for enforcing software licenses |
| US6233685B1 (en) | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
| US6061794A (en) | 1997-09-30 | 2000-05-09 | Compaq Computer Corp. | System and method for performing secure device communications in a peer-to-peer bus architecture |
| US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
| DE19744375A1 (de) | 1997-10-08 | 1999-04-15 | Philips Patentverwaltung | Steuerschaltung für einen Microcontroller |
| US6078909A (en) | 1997-11-19 | 2000-06-20 | International Business Machines Corporation | Method and apparatus for licensing computer programs using a DSA signature |
| US6567793B1 (en) | 1997-12-22 | 2003-05-20 | Christian Bielefeldt Hicks | Remote authorization for unlocking electronic data system and method |
| US6148417A (en) | 1998-01-14 | 2000-11-14 | Micron Electronics, Inc. | Method for determining a source of failure during a file system access |
| US6295577B1 (en) | 1998-02-24 | 2001-09-25 | Seagate Technology Llc | Disc storage system having a non-volatile cache to store write data in the event of a power failure |
| JP3743594B2 (ja) | 1998-03-11 | 2006-02-08 | 株式会社モリタ製作所 | Ct撮影装置 |
| US20020055906A1 (en) | 1998-03-11 | 2002-05-09 | Katz Ronald A. | Methods and apparatus for intelligent selection of goods and services in telephonic and electronic commerce |
| US6253224B1 (en) | 1998-03-24 | 2001-06-26 | International Business Machines Corporation | Method and system for providing a hardware machine function in a protected virtual machine |
| US5994710A (en) | 1998-04-30 | 1999-11-30 | Hewlett-Packard Company | Scanning mouse for a computer system |
| DE19820605A1 (de) | 1998-05-08 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur sicheren Verteilung von Software |
| US20040225894A1 (en) | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
| US20040107368A1 (en) | 1998-06-04 | 2004-06-03 | Z4 Technologies, Inc. | Method for digital rights management including self activating/self authentication software |
| US6279111B1 (en) | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
| US6049789A (en) | 1998-06-24 | 2000-04-11 | Mentor Graphics Corporation | Software pay per use licensing system |
| US6587684B1 (en) | 1998-07-28 | 2003-07-01 | Bell Atlantic Nynex Mobile | Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol |
| US6868433B1 (en) | 1998-09-11 | 2005-03-15 | L.V. Partners, L.P. | Input device having positional and scanning capabilities |
| US6385727B1 (en) | 1998-09-25 | 2002-05-07 | Hughes Electronics Corporation | Apparatus for providing a secure processing environment |
| US6671803B1 (en) | 1998-10-06 | 2003-12-30 | Koninklijke Philips Electronics N.V. | Method and system for consumer electronic device certificate management |
| WO2000025473A1 (en) | 1998-10-23 | 2000-05-04 | L-3 Communications Corporation | Apparatus and methods for managing key material in heterogeneous cryptographic assets |
| US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
| US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
| US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
| US6321335B1 (en) | 1998-10-30 | 2001-11-20 | Acqis Technology, Inc. | Password protected modular computer method and device |
| US6442529B1 (en) | 1998-11-17 | 2002-08-27 | Novaweb Technologies, Inc. | Methods and apparatus for delivering targeted information and advertising over the internet |
| US6303924B1 (en) | 1998-12-21 | 2001-10-16 | Microsoft Corporation | Image sensing operator input device |
| US6263431B1 (en) | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
| DE50004245D1 (de) | 1999-01-29 | 2003-12-04 | Infineon Technologies Ag | Kontaktlose chipkarte |
| US6839841B1 (en) | 1999-01-29 | 2005-01-04 | General Instrument Corporation | Self-generation of certificates using secure microprocessor in a device for transferring digital information |
| DE60044844D1 (de) | 1999-02-15 | 2010-09-30 | Hewlett Packard Co | Kommunikation zwischen modulen in einer rechenvorrichtung |
| US7552166B2 (en) | 1999-02-22 | 2009-06-23 | Chack Michael A | Method of queuing requests to access a communications network |
| EP1159662B2 (en) * | 1999-03-05 | 2010-10-06 | Hewlett-Packard Company | Smartcard user interface for trusted computing platform |
| EP1163566A1 (en) * | 1999-03-08 | 2001-12-19 | Spyrus, Inc. | Method and system for enforcing access to a computing resource using a licensing certificate |
| US6463534B1 (en) | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
| US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
| US8131648B2 (en) | 1999-10-20 | 2012-03-06 | Tivo Inc. | Electronic content distribution and exchange system |
| US6920567B1 (en) | 1999-04-07 | 2005-07-19 | Viatech Technologies Inc. | System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files |
| US6851051B1 (en) | 1999-04-12 | 2005-02-01 | International Business Machines Corporation | System and method for liveness authentication using an augmented challenge/response scheme |
| US6345294B1 (en) | 1999-04-19 | 2002-02-05 | Cisco Technology, Inc. | Methods and apparatus for remote configuration of an appliance on a network |
| SE514105C2 (sv) | 1999-05-07 | 2001-01-08 | Ericsson Telefon Ab L M | Säker distribution och skydd av krypteringsnyckelinformation |
| US6957186B1 (en) | 1999-05-27 | 2005-10-18 | Accenture Llp | System method and article of manufacture for building, managing, and supporting various components of a system |
| US7089194B1 (en) | 1999-06-17 | 2006-08-08 | International Business Machines Corporation | Method and apparatus for providing reduced cost online service and adaptive targeting of advertisements |
| US6631478B1 (en) | 1999-06-18 | 2003-10-07 | Cisco Technology, Inc. | Technique for implementing high performance stable storage hierarchy in a computer network |
| US6874087B1 (en) | 1999-07-13 | 2005-03-29 | International Business Machines Corporation | Integrity checking an executable module and associated protected service provider module |
| US6704873B1 (en) | 1999-07-30 | 2004-03-09 | Accenture Llp | Secure gateway interconnection in an e-commerce based environment |
| EP1076279A1 (en) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
| US6609201B1 (en) | 1999-08-18 | 2003-08-19 | Sun Microsystems, Inc. | Secure program execution using instruction buffer interdependencies |
| US6158657A (en) | 1999-09-03 | 2000-12-12 | Capital One Financial Corporation | System and method for offering and providing secured credit card products |
| EP1085396A1 (en) | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Operation of trusted state in computing platform |
| DE19944991B4 (de) | 1999-09-20 | 2004-04-29 | Giesecke & Devrient Gmbh | Verfahren zur Sicherung eines Programmablaufs |
| GB9922665D0 (en) | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
| JP2001101033A (ja) | 1999-09-27 | 2001-04-13 | Hitachi Ltd | オペレーティングシステム及びアプリケーションプログラムの障害監視方法 |
| US6763458B1 (en) | 1999-09-27 | 2004-07-13 | Captaris, Inc. | System and method for installing and servicing an operating system in a computer or information appliance |
| US6983050B1 (en) | 1999-10-20 | 2006-01-03 | Microsoft Corporation | Methods and apparatus for protecting information content |
| US20020123964A1 (en) * | 1999-11-03 | 2002-09-05 | Gerald Arthur Kramer | Payment monitoring system |
| US6738810B1 (en) | 1999-11-03 | 2004-05-18 | D. Michael Corporation | Method and apparatus for encouraging timely payments associated with a computer system |
| US6844871B1 (en) | 1999-11-05 | 2005-01-18 | Microsoft Corporation | Method and apparatus for computer input using six degrees of freedom |
| US6826690B1 (en) | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
| JP2001184472A (ja) | 1999-12-27 | 2001-07-06 | Hitachi Ltd | アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体 |
| US6460140B1 (en) | 1999-12-30 | 2002-10-01 | Starnet Communications Corporation | System for controlling the use of licensed software |
| US6816900B1 (en) | 2000-01-04 | 2004-11-09 | Microsoft Corporation | Updating trusted root certificates on a client computer |
| US6571216B1 (en) | 2000-01-14 | 2003-05-27 | International Business Machines Corporation | Differential rewards with dynamic user profiling |
| US6791157B1 (en) | 2000-01-18 | 2004-09-14 | Advanced Micro Devices, Inc. | Integrated circuit package incorporating programmable elements |
| FR2805062B1 (fr) | 2000-02-10 | 2005-04-08 | Bull Cp8 | Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia |
| JP2001236324A (ja) | 2000-02-24 | 2001-08-31 | Fujitsu Ltd | バイオメトリクス情報による個人認証機能を有する携帯電子装置 |
| US7421480B2 (en) | 2000-02-28 | 2008-09-02 | O2 Micro International Limited | Personal computing environment using mozilla |
| AU2001241891A1 (en) | 2000-03-01 | 2001-09-12 | Bradley A. Tashenberg | A distributed operating network and method for using and implementing same |
| JP2001338233A (ja) | 2000-03-24 | 2001-12-07 | Sony Corp | 電子機器、使用時間による課金システムおよび方法、課金処理装置、記録媒体、プリペイドカード |
| US6625729B1 (en) | 2000-03-31 | 2003-09-23 | Hewlett-Packard Company, L.P. | Computer system having security features for authenticating different components |
| US6694000B2 (en) | 2000-04-11 | 2004-02-17 | Telecommunication Systems, Inc. | Prepaid real-time web based reporting |
| JP2001312325A (ja) | 2000-04-28 | 2001-11-09 | Hitachi Ltd | プログラムライセンスキー発行方法及び発行システム |
| US6847942B1 (en) | 2000-05-02 | 2005-01-25 | General Electric Canada Equipment Finance G.P. | Method and apparatus for managing credit inquiries within account receivables |
| AUPQ736200A0 (en) | 2000-05-08 | 2000-06-01 | Canon Kabushiki Kaisha | Information appliance cost subsidy |
| US6954728B1 (en) | 2000-05-15 | 2005-10-11 | Avatizing, Llc | System and method for consumer-selected advertising and branding in interactive media |
| EP1218832B1 (en) | 2000-05-19 | 2016-09-21 | Cisco Technology, Inc. | Allocating access across shared communications medium |
| JP2001331229A (ja) | 2000-05-23 | 2001-11-30 | Nec Software Hokuriku Ltd | プログラム使用チケットの販売システムおよびプログラム使用チケットの販売方法、並びに記録媒体 |
| US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
| US20020002597A1 (en) | 2000-06-29 | 2002-01-03 | Calvin Morrell | Systems and methods for producing reward advertising and distributing by click-through incentives |
| JP3527211B2 (ja) | 2000-08-01 | 2004-05-17 | 日立マクセル株式会社 | 電子クーポン・システム |
| KR100471053B1 (ko) | 2000-08-04 | 2005-03-07 | 삼성전자주식회사 | 컴퓨터 및 그 제어 방법 |
| GB0020488D0 (en) | 2000-08-18 | 2000-10-11 | Hewlett Packard Co | Trusted status rollback |
| GB0020441D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
| ATE272858T1 (de) | 2000-08-24 | 2004-08-15 | Wibu Systems Ag | Verfahren zum schutz von computer-software und/oder computerlesbaren daten sowie schutzgerät |
| US7596784B2 (en) | 2000-09-12 | 2009-09-29 | Symantec Operating Corporation | Method system and apparatus for providing pay-per-use distributed computing resources |
| JP2002108870A (ja) | 2000-09-27 | 2002-04-12 | Oki Electric Ind Co Ltd | 情報処理システムおよび情報処理方法 |
| US7096469B1 (en) * | 2000-10-02 | 2006-08-22 | International Business Machines Corporation | Method and apparatus for enforcing capacity limitations in a logically partitioned system |
| JP2002108478A (ja) | 2000-10-02 | 2002-04-10 | Heisei Kikaku System:Kk | ソフトウェアの使用ライセンスを使用時間単位の料金で販売する方法及びそのシステム |
| US20060282319A1 (en) | 2000-10-12 | 2006-12-14 | Maggio Frank S | Method and system for substituting media content |
| EP1327212A1 (en) | 2000-10-12 | 2003-07-16 | Frank S. Maggio | Method and system for communicating advertising and entertainment content and gathering consumer information |
| US6986030B2 (en) | 2000-10-27 | 2006-01-10 | M-Systems Flash Disk Pioneers Ltd. | Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program |
| US20020129359A1 (en) | 2000-11-27 | 2002-09-12 | Lichner Randall Manton | Cross platform system and method for the management and distribution of pay per view video on demand |
| US6585158B2 (en) | 2000-11-30 | 2003-07-01 | Agilent Technologies, Inc. | Combined pointing device and bar code scanner |
| JP2002182562A (ja) | 2000-12-14 | 2002-06-26 | Hitachi Ltd | 日時情報設定装置 |
| US6636270B2 (en) | 2000-12-14 | 2003-10-21 | Microsoft Corporation | Clock slaving methods and arrangements |
| US7165109B2 (en) | 2001-01-12 | 2007-01-16 | Microsoft Corporation | Method and system to access software pertinent to an electronic peripheral device based on an address stored in a peripheral device |
| US7310734B2 (en) | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
| US20020107701A1 (en) | 2001-02-02 | 2002-08-08 | Batty Robert L. | Systems and methods for metering content on the internet |
| JP2002229861A (ja) | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
| US20020111916A1 (en) | 2001-02-12 | 2002-08-15 | Coronna Mark S. | Payment management |
| US20020124046A1 (en) | 2001-02-20 | 2002-09-05 | Fischer William A. | Peripheral devices which manage application upload to computing devices |
| GB2373605B (en) | 2001-03-23 | 2005-04-27 | Ibm | A method of metering use of digitally encoded products |
| US7987510B2 (en) | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
| US8949878B2 (en) | 2001-03-30 | 2015-02-03 | Funai Electric Co., Ltd. | System for parental control in video programs based on multimedia content information |
| US7117183B2 (en) | 2001-03-31 | 2006-10-03 | First Data Coroporation | Airline ticket payment and reservation system and methods |
| GB2374165A (en) | 2001-04-02 | 2002-10-09 | Global Knowledge Network | Secure distribution of electronic media |
| US20020147601A1 (en) | 2001-04-05 | 2002-10-10 | Fagan Von E. | Lease arrangements for providing computer equipment |
| US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
| US7814532B2 (en) | 2001-05-02 | 2010-10-12 | Lenovo (Singapore) Pte. Ltd. | Data processing system and method for password protecting a boot device |
| EP1395890A2 (en) | 2001-05-09 | 2004-03-10 | ECD Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
| US7000100B2 (en) | 2001-05-31 | 2006-02-14 | Hewlett-Packard Development Company, L.P. | Application-level software watchdog timer |
| US7395245B2 (en) | 2001-06-07 | 2008-07-01 | Matsushita Electric Industrial Co., Ltd. | Content usage management system and server used in the system |
| EP1430373A2 (en) | 2001-06-11 | 2004-06-23 | Matsushita Electric Industrial Co., Ltd. | License management server, license management system and usage restriction method |
| US20020193101A1 (en) | 2001-06-15 | 2002-12-19 | Mcalinden Paul | Configuring a portable device |
| FI114416B (fi) * | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
| JP2002374327A (ja) | 2001-06-18 | 2002-12-26 | Dainippon Printing Co Ltd | Icカードの空きメモリ容量検知機能付き移動体通信端末 |
| GB2376762A (en) | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | Renting a computing environment on a trusted computing platform |
| US6716652B1 (en) | 2001-06-22 | 2004-04-06 | Tellabs Operations, Inc. | Method and system for adaptive sampling testing of assemblies |
| US7237121B2 (en) | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
| DE10134541A1 (de) | 2001-07-16 | 2003-02-13 | Siemens Ag | Computersystem und Verfahren für die Bestellung eines Produkts, insbesondere eines Nahrungs- oder Genussmittels |
| US20030018892A1 (en) * | 2001-07-19 | 2003-01-23 | Jose Tello | Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer |
| US6664948B2 (en) | 2001-07-30 | 2003-12-16 | Microsoft Corporation | Tracking pointing device motion using a single buffer for cross and auto correlation determination |
| US20030027549A1 (en) | 2001-07-30 | 2003-02-06 | Msafe Inc. | Prepaid communication system and method |
| KR20040029389A (ko) | 2001-08-01 | 2004-04-06 | 마쯔시다덴기산교 가부시키가이샤 | 컨텐츠 이용 권리를 관리하기 위한 장치 및 방법 |
| JP2003157335A (ja) | 2001-08-01 | 2003-05-30 | Matsushita Electric Ind Co Ltd | コンテンツ利用権の管理装置およびその方法 |
| GB2378780B (en) | 2001-08-14 | 2003-07-09 | Elan Digital Systems Ltd | Data integrity |
| US6993648B2 (en) | 2001-08-16 | 2006-01-31 | Lenovo (Singapore) Pte. Ltd. | Proving BIOS trust in a TCPA compliant system |
| US7484105B2 (en) | 2001-08-16 | 2009-01-27 | Lenovo (Singapore) Ptd. Ltd. | Flash update using a trusted platform module |
| US7039037B2 (en) | 2001-08-20 | 2006-05-02 | Wang Jiwei R | Method and apparatus for providing service selection, redirection and managing of subscriber access to multiple WAP (Wireless Application Protocol) gateways simultaneously |
| US20030040960A1 (en) | 2001-08-22 | 2003-02-27 | Eckmann Eduardo Enrique | Method for promoting online advertising |
| US6934942B1 (en) | 2001-08-24 | 2005-08-23 | Microsoft Corporation | System and method for using data address sequences of a program in a software development tool |
| US7310821B2 (en) | 2001-08-27 | 2007-12-18 | Dphi Acquisitions, Inc. | Host certification method and system |
| US20030048473A1 (en) | 2001-09-13 | 2003-03-13 | Allan Rosen | Printing device having a built-in device driver |
| AU2002337809A1 (en) | 2001-10-03 | 2003-04-14 | Shield One, Llc | Remotely controlled failsafe boot mechanism and remote manager for a network device |
| WO2003036415A2 (en) | 2001-10-19 | 2003-05-01 | Bank Of America Corporation | System and method for interative advertising |
| US7490250B2 (en) | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
| US6925557B2 (en) | 2001-10-26 | 2005-08-02 | International Business Machines Corporation | Method and system for a clean system booting process |
| US20030084352A1 (en) | 2001-10-30 | 2003-05-01 | Schwartz Jeffrey D. | Appliance security model system and method |
| US7035920B2 (en) | 2001-10-30 | 2006-04-25 | Hewlett-Packard Development Company, L.P. | Remote execution of software using windows management instrumentation |
| JP2003140761A (ja) | 2001-10-31 | 2003-05-16 | Nec Infrontia Corp | 情報端末及び決済端末 |
| US20030084104A1 (en) | 2001-10-31 | 2003-05-01 | Krimo Salem | System and method for remote storage and retrieval of data |
| JP2003140762A (ja) | 2001-11-01 | 2003-05-16 | Matsushita Electric Ind Co Ltd | ネットワークを介したソフトウエア販売システム |
| JP3993416B2 (ja) | 2001-11-02 | 2007-10-17 | 富士通株式会社 | 電子商取引方法、プログラム、記録媒体及びサーバ |
| US7243366B2 (en) | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
| US7159120B2 (en) | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
| US7054468B2 (en) | 2001-12-03 | 2006-05-30 | Honda Motor Co., Ltd. | Face recognition using kernel fisherfaces |
| US20030115458A1 (en) | 2001-12-19 | 2003-06-19 | Dongho Song | Invisable file technology for recovering or protecting a computer file system |
| US6646244B2 (en) | 2001-12-19 | 2003-11-11 | Hewlett-Packard Development Company, L.P. | Optical imaging device with speed variable illumination |
| US6744616B2 (en) | 2001-12-28 | 2004-06-01 | General Electric Company | Method and apparatus for controlling an electronic control |
| US7234144B2 (en) | 2002-01-04 | 2007-06-19 | Microsoft Corporation | Methods and system for managing computational resources of a coprocessor in a computing system |
| JP2003208314A (ja) | 2002-01-15 | 2003-07-25 | Mitsubishi Electric Corp | オペレーティングシステムの自動入れ替え可能な計算機システムおよびそのシステムを利用したオペレーションシステムの自動入れ替え方法 |
| US8271400B2 (en) | 2002-01-15 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Hardware pay-per-use |
| US7013384B2 (en) | 2002-01-15 | 2006-03-14 | Lenovo (Singapore) Pte. Ltd. | Computer system with selectively available immutable boot block code |
| JP4197608B2 (ja) | 2002-02-01 | 2008-12-17 | パナソニック株式会社 | 価値情報交換システム |
| EP1470466B1 (en) | 2002-02-01 | 2016-11-09 | Panasonic Intellectual Property Corporation of America | License information exchange system |
| US7742992B2 (en) | 2002-02-05 | 2010-06-22 | Pace Anti-Piracy | Delivery of a secure software license for a software product and a toolset for creating the software product |
| US8606704B2 (en) | 2002-02-08 | 2013-12-10 | Apple Inc. | Customer billing in a communications network |
| US7298717B2 (en) | 2002-02-15 | 2007-11-20 | Texas Instruments Incorporated | Method and apparatus for providing transmit diversity with adaptive basis |
| US7110987B2 (en) | 2002-02-22 | 2006-09-19 | At&T Wireless Services, Inc. | Secure online purchasing |
| US20030163712A1 (en) | 2002-02-28 | 2003-08-28 | Lamothe Brian P. | Method & system for limiting use of embedded software |
| US20030172376A1 (en) | 2002-03-11 | 2003-09-11 | Microsoft Corporation | User controlled targeted advertisement placement for receiver modules |
| US7127579B2 (en) | 2002-03-26 | 2006-10-24 | Intel Corporation | Hardened extended firmware interface framework |
| US7028149B2 (en) | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
| US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
| EP1351145A1 (en) * | 2002-04-04 | 2003-10-08 | Hewlett-Packard Company | Computer failure recovery and notification system |
| US6708893B2 (en) | 2002-04-12 | 2004-03-23 | Lucent Technologies Inc. | Multiple-use smart card with security features and method |
| US6782477B2 (en) | 2002-04-16 | 2004-08-24 | Song Computer Entertainment America Inc. | Method and system for using tamperproof hardware to provide copy protection and online security |
| US7130951B1 (en) | 2002-04-18 | 2006-10-31 | Advanced Micro Devices, Inc. | Method for selectively disabling interrupts on a secure execution mode-capable processor |
| US6782349B2 (en) | 2002-05-03 | 2004-08-24 | International Business Machines Corporation | Method and system for updating a root of trust measurement function in a personal computer |
| US20040039916A1 (en) | 2002-05-10 | 2004-02-26 | David Aldis | System and method for multi-tiered license management and distribution using networked clearinghouses |
| US7315896B2 (en) | 2002-06-06 | 2008-01-01 | International Business Machines Corporation | Server network controller including packet forwarding and method therefor |
| US7234157B2 (en) | 2002-06-27 | 2007-06-19 | Lenovo Singapore Pte Ltd | Remote authentication caching on a trusted client or gateway system |
| US7353402B2 (en) | 2002-06-28 | 2008-04-01 | Microsoft Corporation | Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system |
| US20040001088A1 (en) | 2002-06-28 | 2004-01-01 | Compaq Information Technologies Group, L.P. | Portable electronic key providing transportable personal computing environment |
| US7891007B2 (en) | 2002-06-28 | 2011-02-15 | Microsoft Corporation | Systems and methods for issuing usage licenses for digital content and services |
| US7549060B2 (en) | 2002-06-28 | 2009-06-16 | Microsoft Corporation | Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system |
| WO2004004855A1 (en) | 2002-07-05 | 2004-01-15 | Cyberscan Technology, Inc. | Secure game download |
| US7565325B2 (en) | 2002-07-09 | 2009-07-21 | Avaya Technology Corp. | Multi-site software license balancing |
| US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
| US7000829B1 (en) | 2002-07-16 | 2006-02-21 | Diebold, Incorporated | Automated banking machine key loading system and method |
| US7121460B1 (en) | 2002-07-16 | 2006-10-17 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Automated banking machine component authentication system and method |
| US6678828B1 (en) | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
| US6816809B2 (en) | 2002-07-23 | 2004-11-09 | Hewlett-Packard Development Company, L.P. | Hardware based utilization metering |
| EP1429224A1 (en) | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware run-time authentication |
| JP2004062561A (ja) | 2002-07-30 | 2004-02-26 | Dainippon Printing Co Ltd | ソフトウェア管理システム、ソフトウェア管理サーバ、クライアント、プログラム、及び、記録媒体。 |
| US20040023636A1 (en) | 2002-07-31 | 2004-02-05 | Comverse Network Systems, Ltd. | Wireless prepaid payphone system and cost control application |
| DE10235564A1 (de) | 2002-08-03 | 2004-02-12 | Robert Bosch Gmbh | Verfahren zum Überwachen eines Mikroprozessors und Schaltungsanordnung mit einem Mikroprozessor |
| US20040039960A1 (en) | 2002-08-23 | 2004-02-26 | Reza Kassayan | Method and apparatus for automatic hibernation after a power failure |
| JP2004086392A (ja) | 2002-08-26 | 2004-03-18 | Hitachi Ltd | 計算機構成変更方法およびシステム |
| US7698225B2 (en) | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
| US7216363B2 (en) | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
| US7877607B2 (en) | 2002-08-30 | 2011-01-25 | Hewlett-Packard Development Company, L.P. | Tamper-evident data management |
| JP2004102789A (ja) | 2002-09-11 | 2004-04-02 | Sony Corp | ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム |
| US20060020784A1 (en) | 2002-09-23 | 2006-01-26 | Willem Jonker | Certificate based authorized domains |
| JP2004118327A (ja) | 2002-09-24 | 2004-04-15 | Sony Corp | コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム |
| JP4129216B2 (ja) | 2002-09-27 | 2008-08-06 | 松下電器産業株式会社 | グループ判定装置 |
| US7376840B2 (en) | 2002-09-30 | 2008-05-20 | Lucent Technologies, Inc. | Streamlined service subscription in distributed architectures |
| JP2004127040A (ja) * | 2002-10-03 | 2004-04-22 | Internatl Business Mach Corp <Ibm> | 情報処理装置、制御方法、プログラム、及び記録媒体 |
| US20040067746A1 (en) | 2002-10-03 | 2004-04-08 | Johnson Jeffrey A. | System for providing communications equipment |
| US20040088218A1 (en) | 2002-11-04 | 2004-05-06 | Abraham Daniel M. | Coupon discounts redemption/cash back program |
| US7904720B2 (en) | 2002-11-06 | 2011-03-08 | Palo Alto Research Center Incorporated | System and method for providing secure resource management |
| US7149801B2 (en) | 2002-11-08 | 2006-12-12 | Microsoft Corporation | Memory bound functions for spam deterrence and the like |
| JP4099039B2 (ja) | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
| US7171539B2 (en) | 2002-11-18 | 2007-01-30 | Arm Limited | Apparatus and method for controlling access to a memory |
| US7660998B2 (en) | 2002-12-02 | 2010-02-09 | Silverbrook Research Pty Ltd | Relatively unique ID in integrated circuit |
| US8745409B2 (en) | 2002-12-18 | 2014-06-03 | Sandisk Il Ltd. | System and method for securing portable data |
| AU2003303276A1 (en) | 2002-12-20 | 2004-07-14 | Nagracard Sa | Securing device for a security module connector |
| US20050080701A1 (en) | 2002-12-23 | 2005-04-14 | Ge Corporate Financial Services, Inc. | Methods and systems for managing risk management information |
| US20040128251A1 (en) * | 2002-12-31 | 2004-07-01 | Chris Adam | Apparatus, system and method for licensing |
| US7801820B2 (en) | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
| US7356709B2 (en) | 2003-01-31 | 2008-04-08 | Microsoft Corporation | Systems and methods for deterring software piracy in a volume license environment |
| US20040187011A1 (en) | 2003-03-18 | 2004-09-23 | Lee Long K. | Prevention of unauthorized software distribution |
| JP2004295846A (ja) | 2003-03-28 | 2004-10-21 | Dainippon Printing Co Ltd | ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体 |
| US20040193919A1 (en) | 2003-03-31 | 2004-09-30 | Dabbish Ezzat A. | Method and apparatus for identifying trusted devices |
| GB2400461B (en) | 2003-04-07 | 2006-05-31 | Hewlett Packard Development Co | Control of access to of commands to computing apparatus |
| US20040220858A1 (en) | 2003-05-02 | 2004-11-04 | Maggio Frank S. | Method and system for verifying exposure to message content delivered via subscription networks |
| US20050033747A1 (en) | 2003-05-25 | 2005-02-10 | Erland Wittkotter | Apparatus and method for the server-sided linking of information |
| US8838950B2 (en) | 2003-06-23 | 2014-09-16 | International Business Machines Corporation | Security architecture for system on chip |
| US20040268120A1 (en) | 2003-06-26 | 2004-12-30 | Nokia, Inc. | System and method for public key infrastructure based software licensing |
| US7444667B2 (en) | 2003-07-28 | 2008-10-28 | Intel Corporation | Method and apparatus for trusted blade device computing |
| US7275263B2 (en) | 2003-08-11 | 2007-09-25 | Intel Corporation | Method and system and authenticating a user of a computer system that has a trusted platform module (TPM) |
| US7831693B2 (en) | 2003-08-18 | 2010-11-09 | Oracle America, Inc. | Structured methodology and design patterns for web services |
| GB0320141D0 (en) | 2003-08-28 | 2003-10-01 | Ibm | Data storage systems |
| US7366914B2 (en) | 2003-08-29 | 2008-04-29 | Intel Corporation | Source code transformation based on program operators |
| US7660755B2 (en) | 2003-09-18 | 2010-02-09 | At&T Intellectual Property I, L.P. | Methods, systems, and computer-readable-mediums for managing rollover usage units of communication services |
| WO2005031589A1 (en) | 2003-09-23 | 2005-04-07 | Marchex, Inc. | Performance-based online advertising system and method |
| US7958029B1 (en) | 2003-10-20 | 2011-06-07 | Thomas Bobich | Method for minimizing financial risk for wireless services |
| US7533274B2 (en) | 2003-11-13 | 2009-05-12 | International Business Machines Corporation | Reducing the boot time of a TCPA based computing system when the core root of trust measurement is embedded in the boot block code |
| JP4040570B2 (ja) | 2003-11-14 | 2008-01-30 | キヤノン株式会社 | 画像形成装置、データ受信処理方法、制御プログラム |
| US20050203801A1 (en) | 2003-11-26 | 2005-09-15 | Jared Morgenstern | Method and system for collecting, sharing and tracking user or group associates content via a communications network |
| JP4450609B2 (ja) | 2003-11-28 | 2010-04-14 | 株式会社日立製作所 | 記憶装置 |
| US7523316B2 (en) | 2003-12-08 | 2009-04-21 | International Business Machines Corporation | Method and system for managing the display of sensitive content in non-trusted environments |
| US6990174B2 (en) | 2003-12-15 | 2006-01-24 | Instrumentarium Corp. | Method and apparatus for performing single-point projection imaging |
| FI20031835L (fi) | 2003-12-15 | 2005-06-16 | Instrumentarium Corp | Menetelmä ja järjestelmä referenssimerkin paikantamiseksi digitaalisista projektiokuvista |
| US7424610B2 (en) * | 2003-12-23 | 2008-09-09 | Intel Corporation | Remote provisioning of secure systems for mandatory control |
| US7222062B2 (en) | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
| US20050138389A1 (en) | 2003-12-23 | 2005-06-23 | International Business Machines Corporation | System and method for making password token portable in trusted platform module (TPM) |
| US20050144099A1 (en) | 2003-12-24 | 2005-06-30 | Indrojit Deb | Threshold billing |
| US7207039B2 (en) | 2003-12-24 | 2007-04-17 | Intel Corporation | Secure booting and provisioning |
| US7421588B2 (en) | 2003-12-30 | 2008-09-02 | Lenovo Pte Ltd | Apparatus, system, and method for sealing a data repository to a trusted computing platform |
| US20050166051A1 (en) | 2004-01-26 | 2005-07-28 | Mark Buer | System and method for certification of a secure platform |
| US7237103B2 (en) | 2004-02-18 | 2007-06-26 | Wyse Technology, Inc. | Computing device deployment using mass storage device |
| US7401234B2 (en) | 2004-03-01 | 2008-07-15 | Freescale Semiconductor, Inc. | Autonomous memory checker for runtime security assurance and method therefore |
| US7441246B2 (en) | 2004-03-19 | 2008-10-21 | Microsoft Corporation | Configurable collection of computer related metric data |
| US7653727B2 (en) | 2004-03-24 | 2010-01-26 | Intel Corporation | Cooperative embedded agents |
| US20050221766A1 (en) | 2004-03-31 | 2005-10-06 | Brizek John P | Method and apparatus to perform dynamic attestation |
| US8271783B2 (en) | 2004-04-19 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Subordinate trusted platform module |
| US8060923B2 (en) | 2004-04-23 | 2011-11-15 | Microsoft Corporation | Trusted license removal in a content protection system or the like |
| US7568096B2 (en) | 2004-04-23 | 2009-07-28 | Microsoft Corporation | Rendering digital content in a content protection system according to a plurality of chained digital licenses |
| US7266569B2 (en) | 2004-04-23 | 2007-09-04 | Microsoft Corporation | Metering accessing of content and the like in a content protection system or the like |
| US20050279827A1 (en) | 2004-04-28 | 2005-12-22 | First Data Corporation | Methods and systems for providing guaranteed merchant transactions |
| US7480804B2 (en) | 2004-04-29 | 2009-01-20 | International Business Machines Corporation | Method and system for hierarchical platform boot measurements in a trusted computing environment |
| US7484091B2 (en) | 2004-04-29 | 2009-01-27 | International Business Machines Corporation | Method and system for providing a trusted platform module in a hypervisor environment |
| US7664965B2 (en) | 2004-04-29 | 2010-02-16 | International Business Machines Corporation | Method and system for bootstrapping a trusted server having redundant trusted platform modules |
| US7380119B2 (en) | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
| US7644239B2 (en) | 2004-05-03 | 2010-01-05 | Microsoft Corporation | Non-volatile memory cache performance improvement |
| US7289016B2 (en) | 2004-05-25 | 2007-10-30 | Eaton Corporation | Portable timer apparatus, home system and method of timing for an object |
| US7463374B2 (en) | 2004-05-26 | 2008-12-09 | Electronics For Imaging, Inc. | Methods and apparatus for secure printing |
| US7097357B2 (en) | 2004-06-02 | 2006-08-29 | General Electric Company | Method and system for improved correction of registration error in a fluoroscopic image |
| US7881267B2 (en) | 2004-06-04 | 2011-02-01 | Hewlett-Packard Development Company, L.P. | Portable computing device for wireless communications and method of operation |
| US20050289343A1 (en) | 2004-06-23 | 2005-12-29 | Sun Microsystems, Inc. | Systems and methods for binding a hardware component and a platform |
| US8290970B2 (en) | 2004-06-29 | 2012-10-16 | Hewlett-Packard Development Company, L.P. | System and method for offering one or more drivers to run on the computer |
| US20060010326A1 (en) | 2004-07-08 | 2006-01-12 | International Business Machines Corporation | Method for extending the CRTM in a trusted platform |
| US7552326B2 (en) | 2004-07-15 | 2009-06-23 | Sony Corporation | Use of kernel authorization data to maintain security in a digital processing system |
| US20060015732A1 (en) | 2004-07-15 | 2006-01-19 | Sony Corporation | Processing system using internal digital signatures |
| US7716494B2 (en) | 2004-07-15 | 2010-05-11 | Sony Corporation | Establishing a trusted platform in a digital processing system |
| US7490356B2 (en) * | 2004-07-20 | 2009-02-10 | Reflectent Software, Inc. | End user risk management |
| US20060026422A1 (en) | 2004-07-29 | 2006-02-02 | International Business Machines Corporation | Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment |
| US20060026418A1 (en) | 2004-07-29 | 2006-02-02 | International Business Machines Corporation | Method, apparatus, and product for providing a multi-tiered trust architecture |
| US7478246B2 (en) | 2004-07-29 | 2009-01-13 | International Business Machines Corporation | Method for providing a scalable trusted platform module in a hypervisor environment |
| US20060074600A1 (en) * | 2004-09-15 | 2006-04-06 | Sastry Manoj R | Method for providing integrity measurements with their respective time stamps |
| US7395452B2 (en) | 2004-09-24 | 2008-07-01 | Microsoft Corporation | Method and system for improved reliability in storage devices |
| US8179870B2 (en) | 2004-09-29 | 2012-05-15 | Intel Corporation | Method and apparatus for securing devices in a network |
| US8160244B2 (en) | 2004-10-01 | 2012-04-17 | Broadcom Corporation | Stateless hardware security module |
| US20060072748A1 (en) | 2004-10-01 | 2006-04-06 | Mark Buer | CMOS-based stateless hardware security module |
| US7653819B2 (en) | 2004-10-01 | 2010-01-26 | Lenovo Singapore Pte Ltd. | Scalable paging of platform configuration registers |
| US7493487B2 (en) | 2004-10-15 | 2009-02-17 | Microsoft Corporation | Portable computing environment |
| US7516326B2 (en) | 2004-10-15 | 2009-04-07 | Hewlett-Packard Development Company, L.P. | Authentication system and method |
| US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
| US7441121B2 (en) | 2004-10-18 | 2008-10-21 | Microsoft Corporation | Device certificate self-individualization |
| US8166296B2 (en) | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
| US8332653B2 (en) | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
| US20060089917A1 (en) | 2004-10-22 | 2006-04-27 | Microsoft Corporation | License synchronization |
| US7464103B2 (en) | 2004-10-29 | 2008-12-09 | Microsoft Corporation | Multi-level nested open hashed data stores |
| US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
| US7610631B2 (en) | 2004-11-15 | 2009-10-27 | Alexander Frank | Method and apparatus for provisioning software |
| US7669056B2 (en) | 2005-03-29 | 2010-02-23 | Microsoft Corporation | Method and apparatus for measuring presentation data exposure |
| US7694153B2 (en) | 2004-11-15 | 2010-04-06 | Microsoft Corporation | Changing product behavior in accordance with license |
| US8464348B2 (en) | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
| US7562220B2 (en) | 2004-11-15 | 2009-07-14 | Microsoft Corporation | System and method for programming an isolated computing environment |
| US20060165005A1 (en) | 2004-11-15 | 2006-07-27 | Microsoft Corporation | Business method for pay-as-you-go computer and dynamic differential pricing |
| US20060106920A1 (en) | 2004-11-15 | 2006-05-18 | Microsoft Corporation | Method and apparatus for dynamically activating/deactivating an operating system |
| US20060112267A1 (en) | 2004-11-23 | 2006-05-25 | Zimmer Vincent J | Trusted platform storage controller |
| US7987356B2 (en) | 2004-11-29 | 2011-07-26 | Broadcom Corporation | Programmable security platform |
| US7457960B2 (en) | 2004-11-30 | 2008-11-25 | Analog Devices, Inc. | Programmable processor supporting secure mode |
| US20060129824A1 (en) | 2004-12-15 | 2006-06-15 | Hoff James P | Systems, methods, and media for accessing TPM keys |
| US7373551B2 (en) | 2004-12-21 | 2008-05-13 | Intel Corporation | Method to provide autonomic boot recovery |
| US7392429B2 (en) | 2004-12-22 | 2008-06-24 | Microsoft Corporation | System and method for maintaining persistent state data |
| US7360253B2 (en) | 2004-12-23 | 2008-04-15 | Microsoft Corporation | System and method to lock TPM always ‘on’ using a monitor |
| US7770205B2 (en) | 2005-01-19 | 2010-08-03 | Microsoft Corporation | Binding a device to a computer |
| US7359807B2 (en) | 2005-02-14 | 2008-04-15 | Microsoft Corporation | Maintaining and managing metering data for a subsidized computer |
| US7406446B2 (en) | 2005-03-08 | 2008-07-29 | Microsoft Corporation | System and method for trustworthy metering and deactivation |
| US20060206618A1 (en) | 2005-03-11 | 2006-09-14 | Zimmer Vincent J | Method and apparatus for providing remote audio |
| US20060213997A1 (en) | 2005-03-23 | 2006-09-28 | Microsoft Corporation | Method and apparatus for a cursor control device barcode reader |
| US20070033102A1 (en) | 2005-03-29 | 2007-02-08 | Microsoft Corporation | Securely providing advertising subsidized computer usage |
| US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
| FI120760B (fi) | 2006-05-31 | 2010-02-26 | Palodex Group Oy | Menetelmä ja laitteisto lääketieteelliseen röntgenkuvantamiseen |
| JP5346078B2 (ja) * | 2008-05-20 | 2013-11-20 | イー・アイ・デュポン・ドウ・ヌムール・アンド・カンパニー | 熱および寸法安定性ポリイミドフィルム、ならびに、これに関する方法 |
-
2005
- 2005-06-14 US US11/152,214 patent/US8176564B2/en active Active
- 2005-11-12 BR BRPI0518914-4A patent/BRPI0518914A2/pt not_active IP Right Cessation
- 2005-11-12 EP EP05819896A patent/EP1815639A4/en not_active Withdrawn
- 2005-11-12 KR KR1020077011074A patent/KR20070084258A/ko not_active Ceased
- 2005-11-12 MX MX2007005655A patent/MX2007005655A/es not_active Application Discontinuation
- 2005-11-12 WO PCT/US2005/040940 patent/WO2006055420A2/en not_active Ceased
- 2005-11-12 JP JP2007541351A patent/JP2008521089A/ja active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0736559A (ja) * | 1993-07-22 | 1995-02-07 | Internatl Business Mach Corp <Ibm> | セキュア・タイムキーピング装置 |
| JP2000293369A (ja) * | 1999-04-08 | 2000-10-20 | Canon Inc | 機種識別機能付き装置、機種識別方法及び記憶媒体 |
| US20030046026A1 (en) * | 2001-09-06 | 2003-03-06 | Comverse, Ltd. | Failure prediction apparatus and method |
| US20040003288A1 (en) * | 2002-06-28 | 2004-01-01 | Intel Corporation | Trusted platform apparatus, system, and method |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2006055420A2 (en) | 2006-05-26 |
| MX2007005655A (es) | 2007-07-24 |
| US20060107329A1 (en) | 2006-05-18 |
| KR20070084258A (ko) | 2007-08-24 |
| EP1815639A4 (en) | 2010-02-24 |
| WO2006055420A3 (en) | 2008-07-10 |
| EP1815639A2 (en) | 2007-08-08 |
| US8176564B2 (en) | 2012-05-08 |
| BRPI0518914A2 (pt) | 2009-01-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2008521089A (ja) | 望ましくない状態の検知時に入る特別なpcモード | |
| CN101292248B (zh) | 在检测到非期望状态后进入特殊pc模式的方法和计算机 | |
| JP5992457B2 (ja) | オペレーティングシステムのコンフィグレーション値の保護 | |
| JP4945454B2 (ja) | モニタを用いてtpmを常に“オン”にロックする方法及びシステム | |
| US8255988B2 (en) | Direct peripheral communication for restricted mode operation | |
| US10516533B2 (en) | Password triggered trusted encryption key deletion | |
| JP5534029B2 (ja) | データ保護方法、装置及びシステム | |
| CN104094275B (zh) | 针对设备数据的安全策略 | |
| CA2939599C (en) | Approaches for a location aware client | |
| JP4219561B2 (ja) | 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス | |
| US8880667B2 (en) | Self regulation of the subject of attestation | |
| JP4981051B2 (ja) | ライセンスに従う製品の挙動変更 | |
| EP1055990A1 (en) | Event logging in a computing platform | |
| US8327125B2 (en) | Content securing system | |
| KR20070102489A (ko) | 충분히 유효한/현재의 코드를 보장하고 강제하는 최종방어선 | |
| US8190923B2 (en) | Method to securely initialize, protect and recover system date/time | |
| Götzfried et al. | Mutual authentication and trust bootstrapping towards secure disk encryption | |
| Zhao et al. | Gracewipe: Secure and Verifiable Deletion under Coercion. | |
| CN101189615B (zh) | 建立并维护受保护计算环境的方法 | |
| Quarisa | An inexpensive hardware-based identification system for improved computer security |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081106 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110712 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111202 |