TW200822654A - Independent computation environment and provisioning of computing device functionality - Google Patents
Independent computation environment and provisioning of computing device functionality Download PDFInfo
- Publication number
- TW200822654A TW200822654A TW096116181A TW96116181A TW200822654A TW 200822654 A TW200822654 A TW 200822654A TW 096116181 A TW096116181 A TW 096116181A TW 96116181 A TW96116181 A TW 96116181A TW 200822654 A TW200822654 A TW 200822654A
- Authority
- TW
- Taiwan
- Prior art keywords
- computing device
- module
- access
- list
- memory
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
200822654 九、發明說明: 【發明所屬之技術領域】 本發明係關於獨立計算環境和提供計算裝置功能性。 【先前技術】 在傳統商業模型中,消費者購買計算裝置以及於該計 . 算裝置上執行之軟體兩者。因此,傳統計算裝置典型地被 配置為“開放”及“ 一般目的”的軟體執行並且存取至該使用 者所需之裝置,且本身並不限於特定軟體之執行及/或存取 V' 至特定服務。 在這些傳統商業模型中,舉例來說該消費者可購買一 桌上型個人電腦(P C ),其具有一作業系統可允許一廣泛 範圍應用程式之執行,例如可從一廣泛範圍之販賣者取得 之遊戲、文字處理器、試算表等等。此外,這些應用程式 之一或多者(例如一瀏覽器)可允許存取至各種服務如網 頁等等。因此,該桌上型PC之一提供者(例如製造者) 典型地使用一配置,其允許該P C能執行最多的服務。因 (: 此,該消費者可用之功能以及導致之P C吸引力被提升。 然而,如一“ 一般目的”計算裝置之配置典型地限制該 計算裝置於這些傳統商業模型且因而限制該計算裝置之販 賣者得利於其他商業模型。舉例來說,一販賣者可希望使 用消費者“隨用隨付(pay-as-they-go) ’’的一商業模型。因 此,在此範例中,該計算裝置之一販賣者可補貼該計算裝 置的初始購買價格以於之後從該使用者收取營收,例如在 一網路上販售服務及/或軟體給該消費者時。然而,若配置 5 200822654 該計算裝置以供軟體的一般目的執行,該消費者可選擇放 棄該販賣者之服務及/或軟體的使用,因而消除該販賣者補 貼該計算裝置之成本的誘因。 【發明内容】
描述之技術提供一獨立運算環境,其可被用於控制一 “開放”及“ 一般目的”計算裝置的功能。該獨立運算環境至 少部分被包含於一或多個硬體元件之一集合中。該獨立運 算環境被用於裝載(ho st ) —供應模組,其可被執行以依 據各種因素而供應該計算裝置之功能。 在一實施中,該供應模組被執行於該獨立運算環境 中。當該供應模組判定特定功能被參照於一包括列表中 時,該計算裝置被允許存取該特定功能。當該供應模組判 定該特定功能被參照於一排除列表中時,該計算裝置被阻 止存取該特定功能。 在另一實施中,提供一計算裝置,其限於透過使用一 供應模組而存取一服務提供者之一或多個網頁服務。該供 應模組可被執行於一獨立運算環境中,其至少被包含於該 計算裝置之一或多個硬體元件中。該計算裝置之一購買價 的至少一部份被補貼。 提供此概述以利用一簡化形式介紹一概念選擇,其將 於以下詳細描述中進一步加以描述。此概述並無意識別申 請專利標的的關鍵特徵或本質特徵,亦無意作為判定該申 請專利標的之範圍的一輔助。 6 200822654 【實施方式】 傳統商業模型允許一消費者購買一計算裝置(例如一 桌上型個人電腦),其係用於執行亦由消費者所購買的軟 體。因此,此傳統商業模型提供兩種收入,其一流向該計 异裝置之製造者及販賣者,另一者流向該軟體之開發者及 • 販賣者。此外,一第三種收入可由網頁服務之一販賣者取 • 得,該服務可透過該計算裝置所消費,例如對一特定網站 〇 的預付存取。因此,傳統計算裝置被用於“開放,,及“一般目 的使用,因而該消費者並不受限於該計算裝置執行特定軟 體或存取特定網頁服務。然而,藉由配置一計算裝置以供 一般目的使用,該計算裝置可能不適合用於其他商業模型 中,例如補貼該計算裝置之所有或部分購買價格以於之後 使用該裝置時收取收入的模型中。 本文描述之技術中建立一獨立運算環境,其可被用於 確保特疋軟體之執打。舉例來說,此特定軟體可被用於依 (、冑指定該計算裝置之所需操作的策略而供應該計算裳置之 力此舉例來#兄,一販賣者可使用一“計次付費,,模型,其 中,亥販貝者透過預付卡的販賣而取得收入,該預付卡可允 • 卉使用s亥计异裝置一段有限時間、一預定時間量、以執行 , 一預定數量之功能等等。在另一情形中,一軟體提供者提 ^軟體的訂閱式使用。在一進一步情形中,一服務提供者 提,付費存取網頁服務。在這些情形中,該策略可指定該 。十,裝置之功能如何被管理以確保該計算裝置的使用方式 b拉51 °舉例來說’該使用者可被限於使用該計算裝 7 200822654 置結合特定網頁服務,該網頁服務係透過付費而取得存 取。因此,該服務提供者可補貼該計算裝置之成本以從使 用者於存取該服務時取得收入。各種其他範例亦被考慮。 各種技術可被該獨立運算環境所使用以管理該計算裝 置之功能。舉例來說,該供應模組於執行時可管理何應用 程式及/或網頁服務被允許透過包含及排除列表與該計算 裝置互動。包括列表可指示何功能(例如應用程式、網頁 服務等等)被允許為該計算裝置所使用。另一方面,排除 列表可指示何功能不被允許,例如藉由指定盜版應用程 式、不信任網站等等。因此,在識別將結合該計算裝置而 被使用之網頁服務或應用程式之後,該供應模組可判定是 否允許該動作。再者,該供應模組亦可使用應用程式及/ 或網頁服務之策略,其解決該包含或排除列表中並未參照 之功能中的情形。管理該計算裝置與特定網頁服務之使用 的進一步討論將見於第6- 8圖中。該包含及排除列表的進 一步討論將見於第9-10圖中。 在以下討論中首先描述一示範環境及裝置,其可用於 執行技術以提供一獨立執行環境。隨後描述可於該示範環 境中所使用及/或該示範裝置所實施以及在其他環境及/或 裝置中的示範程序。 示範環境 第1圖為一示範實施中一環境100的一說明,其可用 於使用提供一獨立運算環境的技術。該說明之環境1 00包 含透過一網路1 06彼此通信連接的一服務提供者1 02以及 8 200822654 一计算裝置1 04。在以下討論中,該服務提供者丨〇2可代 表一或多個實體,因而參照可被建立給一單一實體(例如 該服務提供者1 〇2 )或多個實體(例如該服務提供者1 〇2、 多個服務提供者i 〇 2等等)。 該计鼻襄置1 〇 4可利用多種方式加以配置。舉例來 說,該計算裳置1 04可被配置為一桌上型電腦、一行動台、 一娛樂設備、通信連接至一顯示裝置的一機上盒、一無線 電話、一遊戲主機等等。因此,該計算裝置1〇4之範圍可 從具有實體5己憶體及處理器資源之完全資源裝置(例如個 人電腦、遊戲主機等等)至具有有限記憶體及/或處理資源 之低資源裝置(例如傳統機上盒、手持遊戲主機等等)。 雖然該網路1 0 6被說明為該網際網路,該網路可假設 各種配置。舉例來說,該網路 106可包含一廣域網路 (WAN )、一區域網路(LAN )、一無線網路、一公共電話 網路、一内部網路等等。再者,雖然圖中顯示單一網路 1 0 6,可配置該網路1 〇 6以包含多個網路。 該計算裝置104被說明為具有一或多個模組108(a) (其中“a”可為任何從1至“A”的任何整數,其亦被參照於 ‘‘編碼,,及“編碼組,,之以下描述的情形中)。可以各種方式配 置該模組1 〇8 (a)以提供各種功能。舉例來說,該模組1 〇 8 (a) 之一可被配置為一作業系統11 0,其提供其他模組1 〇 8 (a) 之執行的一基礎。舉例來說,該其他模組108(a)可被配置 為生產力應用程式1 12,例如文字處理器、試算表、投影 片呈現應用程式、圖形設計程式以及備望錄應用程式。亦 9 200822654 可以各種其他方式11 4配置該模組1 ο 8 (a),例如一遊戲, 或者用於網路存取(例如一瀏覽器)等等。舉例來說,該 模組1 0 8 (a)於被執行時可與一或多個該網路上的網頁服務 互動。再者’可配置該模組丨〇 8 (a)以增加功能至其他模組, 例如透過配置成為‘‘外掛程式,,模組。 如前所述’在傳統商業模型中,計算裝置被典蜇地配 置為“一般目的”及“開放,,配置以允許一使用者依據意願存 取一廣泛範圍之模組及/或網頁服務。然而,此‘‘一般目的” 及‘‘開放,’配置限制該計算裝置無法利用其他商業模型,其 中該計算裝置之成本可由另一實體所補貼,例如一軟體提 供者、網路存取提供者、網頁提供者等等。舉例來說,、士 些其他實體可從網頁服務之使用而收取收入,因而補貼> 計算裝置之成本以鼓勵使用者使用該網頁服務。在 仕另一範 例中可使用一 “計次付費,,模型,其中該計算裝置之初始成 本被補貼而該使用者以各種方式付費使用該計算楚 、夏’例 如一訂閱費用、付給一段時間之費用、付給使用一 田 、、且ΐ源 數夏的費用等等。 因此,配置第1圖之計算裝置1 04以提供一環境,其 中特定軟體之執行可被保護以確保該計算裝置丨〇4 〜1更用 方式為該計算裝置1〇4之一製造者/販賣者所希望者。 ’ 舉例 來說,此文中描述之技術的各種態樣指向一技術,可藉其 驗證軟體碼之任何特定片段以利用即時有效發生之— ' —正 規、進行中方式加以認證(認證其完整性及驗證性)。本文 中關於軟體碼使用之術語“測量,,及其變化形(例如“測量 10 200822654 的”等等)一般係指完整性及/或驗證 中有數種方式確認完整性及/或驗證處 量之示範方式,然而此測量抽象概念 且包含進一步技術及/或機制以供評 行。 舉例來說可測量該模組108(a), 算裝置之一販賣者之意願而被用於該 為“健康的”的事件中。舉例來說,作 置1 04可於執行一“不健康,,模組時被 (至少部分)降低其效能而無法被正 理員接觸一軟體零售商或製造商尋求 康模組可被停止(例如藉由陷阱)等 至網頁服務11 6 (w)有關的類似技術。 一般而言且如前所述,作為一開 可取代或可修改軟體一般並非用於測 的一可接受機制。反之,前述技術^ 解決方案(例如處理器式)提供信任 於該作業系統11 〇。如以下所述,為 之編碼集合的完整性,該硬體機制可 時方法的缺乏,且亦可提供關於每個 打的資料以幫助達成關於其健康的一 在一示範實施中,該硬體機制包 被替代地稱為分離的)運算環境(或 何編碼、微碼、邏輯、裝置、另一裝 檢查的抽象概念,其 .理。以下描述某些測 並不限於該些範例, 估軟體碼及/或其執 且某些處罰依據該計 模組1 0 8 (a)未被確認 為一處罰,該計算裝 關閉、可以部分方式 常使用、可迫使一營 一修正/允許、該不健 等。亦可應用與存取 放作業系統之情形的 量其他軟體碼之健康 卜的一硬體輔助機制/ 之外部基礎,其獨立 了測量如二進位模級 採取行動以彌補一 g卩 附屬二進位模組之執 結論。 含一獨立(有些時候 ICE) 118,其包含住 置之部分、一虛擬| 11 200822654 置’一 ICE形成為一裝置、積體電路、電路及軟體之混合、 一智慧卡、任何前述之結合、任何執行此文中描述之一 ICE 之功能的裝置(與結構無關)等等,其被保護(例如於硬 體中)不被其他方竄改,包含透過該作業系統丨丨〇、匯流 排主裝置等等所竄改。 該ICE 11 8允許獨立運算環境裝載的邏輯(例如硬體 線路邏輯、快閃碼、裝載之程式碼、微碼及/或本質上的任 何電腦可讀取指令)與該作業系統丨丨〇互動,舉例來說以 使該作業系統猜測該主題模組可能位於何處。多個獨立運 算環境亦為可能的。舉例來說,監控多個不同網路位址、 多個§己憶區域、該多個記憶區域之不同特性等等的一獨立 運算環境可為足夠的。 舉例來說,該ICE 11 8被說明為包含代表應用一或多 個策略122(p)(其中“p”可為從i到“p”的任何整數)之一 供應模組1 2 0 ,該策略描述如何管理該計算裝置1 〇 4的功 能。藉由確認該供應模組1 2 〇以於該計算裝置丄〇 4上執行, 舉例來說該計算裝置1〇4可被防止被“入侵,,並被用於在該 考慮之商業模型之外的其他目的。再者’當該供應模組12〇 於該ICE 118中被執行時,可測量該其他模組1〇8(a)之“健 康’’以確保這些模組108(a)如該策略122(p)所述而運作。 該供應模組1 2 0舉例來說可實行一策略以控制該計算 裝置104可存取何網頁服務ll6(w)。舉例來說,該供應模 組120可監控該模組108(a)之執行以確保該模組1〇8(昀為 了存取網頁服務1 1 6(w)而使用之網路位址被允許。此外, 12 200822654 提供該網頁服務1 16(w)之服務提供者ι〇2可從 104之一使用者收取存取該網頁服務116(〜)的 些費用可被用於支援一 “補貼’’商業模型,其中 者1 02隨後可彌補該計算裝置1 〇4之部分初始 於一稍後時間收取這些費用,其進一步討論可 • 之相關部分中。 在另一範例中,可執行該供應模組丨2 〇以 1 2 2 (ρ )’其依據包含及排除列表而允許對模組 網頁服務11 6 (w)的存取。舉例來說,該供應模 用精確識別技術(例如加密雜湊)以判定一模 否被包含於可被該計算裝置1 〇4使用之“允許,, 表中。該供應模組1 2 0亦可使用識別技術(其 於該包括列表者不精確,例如簽名方法)以 1 08(a)及/或網頁服務11 6(w)是否在被排除於 1 0 4上使用之功能的一列表上。再者,該供應 用之策略122(p)亦可指定當功能(例如該模% 〇 或該網頁服務116(w))不被包含於該列表之任 採取之各種動作,其進一步討論可見於以下圖 分中。 一般而言,可使用軟體、韌體、硬體(例 電路)、人為處理或這些實施之一結合而實施此 任何功能。此文中使用之術語“模組,,、“功能, 般表示軟體、韌體、硬體或前述之一結合。在 之情形中,該模組、功能或邏輯表示程式碼, 該計算裝置 一費用。這 該服務提供 購買成本以 見於第6圖 執行一策略 108(a)及/或 組1 2 0可使 組1 0 8 (a)是 ^力能的一列 可較該些用 判定該模組 該計算裝置 模組1 2 0使 108(a)及 / 一者中時將 示之相關部 如固定邏輯 文中描述之 ’及“邏輯”一 一軟體實施 其在一處理 13 200822654 器(例如CPU或CPUs )上執行時執行特定任務。該 碼可被儲存於一或多個電腦可讀取記憶裝置如記憶體 以下描述之技術的特徵為平台獨立的,意指該技術可 施於具有各種處理器之各種商業電腦平台上。 第2圖說明一示範實施中的一系統200,其更詳 k 不第1圖之服務提供者102以及計算裝置104。該服 , 供者1 02被說明為由一伺服器202所實施,其可代表 多個伺服器,例如一伺服器農場(server farm )。該伺 2 02及該計算裝置ι〇4各自被說明為具有個別處理器 2 0 6以及個別記憶體2 〇 8、2 1 〇。 處理器並不受限於其被形成之材料或者其中使用 理機制。舉例來說,處理器可由半導體及/或電晶體( 電子積體電路(IC s))所構成。在此一内容中,處理器 行指令可為電子可執行指令。替代地,用於或構成該 器並因而構成或用於一計算裝置之機制可包含但不限 子運异、光學運算、機械運算(例如使用奈米技術)等 Ο 此外,雖然圖中分別顯示用於該服務提供者1 02 運算裝置104之一單一記憶體208、210,但可使用各 . 憶體類型及結合,例如隨機存取記憶體(RAM )、硬 憶體、可移除媒體記憶體以及其他類型的電腦可讀 體。舉例來說,該計算裝置1 〇4之記憶體2 1 〇被說明 含被配置為隨機存取記憶體(RAM ) 2 1 2之依電性記 且亦包含被說明為與該RAM 212分離的安全儲存214 可以各種方式配置該安全儲存2 1 4,例如透過系 程式 中。 被實 細顯 務提 一或 服器 204、 之處 例如 可執 處理 於量 等。 及該 種記 碟記 取媒 為包 憶體 〇 統管 14 200822654 理隨機存取記憶體(SMRAM )、記憶體2丨〇之一部分用於 包含一基本輸入/輸出系統(BIOS),其為實施可使用一雜 湊或同等物以獨立確認之加密的一“智慧晶片,,等等。在一 實施中,該安全儲存214對於該作業系統11〇及“存於該 ICE 118之外部’’的其他模組108 (a)為無法存取的(讀取或 寫入處理)。然而在另一實施中,該安全儲存214之所有咬 部分可供讀取存取,但對於“外部”模組l〇8(a)無法寫入存 取。 如前所述,該供應模組1 2 0代表執行關於該計算裝置 104之功能之策略122(1)- 122(P)的功能,其可以各種方式 加以配置。舉例來說,策略1 2 2 (1)被說明為“網頁服務式”, 因而此策略可被該供應模組 120用於判定何網頁服務 116(w)被允許使用該計算裝置1〇4加以存取。舉例來說, 該供應模組120可使用該ICE 118之修改硬體中的一信任 基礎以於具有特定軟體元件及使用者介面項目的開機時間 確認,其執行並指向允許的網路位址(例如全球資源定位 器(URLs )、網際網路協定(IP )位址等等)。 這些軟體元件依序可透過與一管理者模組216之互動 而執行與該服務提供者102之網頁服務116(w)間的相互驗 證,該軟體元件被說明為在該處理器204上被執行並可儲 存於記憶體2 0 8中。在另一情形中,該軟體元件與該服務 提供者1 04之管理者模組2 1 6之間的驗證係透過該供應模 組1 20執行。該服務提供者透過該管理者模組2 1 6之執打 亦可接收該網頁服務116(w)被計算裝置1〇4所使用的認證 15 200822654 (其可被簽名)。因此,該策略 122(1)於此情形中可提供 該網頁服務 116(w)之貨幣化並影響(leverage)此貨幣化 朝向補貼一消費者對於該計算裝置1 04之一初始購買價 格。依據網頁服務之供應的進一步討論可見於第6 - 8圖中。
在另一情形中,策略122 (p)被說明為用於透過一包括 列表2 1 8之使用而控制該計算裝置1 04的功能。舉例來說, 該供應模組1 2 0可被執行以識別模組1 0 8 (a)及/或網頁服務 11 6 (w),例如透過加密雜湊、數位簽名技術的使用等等。 該供應模組1 2 0隨後可比較此驗證與該包括列表2 1 8以判 定對於此功能之存取是否被明確允許,若是則允許存取。 舉例來說,該包括列表2 1 8可包含網路位址之一列表以及 允許功能之一加密雜湊,例如源自補貼該計算裝置1 04之 初始購買價格之一實體的模組108(a)。 該供應模組1 2 0亦可比較此驗證與該排除列表2 2 0以 判定對於此功能之存取是否被明確限制。舉例來說,該排 除列表220可包含該應用程式之盜版形式的加密雜湊,因 而該供應模組1 20於執行時可排除該些模組於該計算裝置 104上被執行。再者,該策略122(p)可指定當一模組及/或 網頁服務不在任一列表中時將採取之動作的條件 2 2 2,例 如允許執行一有限時間量直到排除列表之包含的一更新 (被說明為包含該包括列表、排除列表及條件之更新版本 218、220及222的列表)可從該服務提供者104取得。依 據包含及排除列表之供應的進一步討論可見於第 9-10圖 中 〇 16 200822654 在另一情形中,策略122 (P)被說明 104所維護之一餘額224。在該說明之實 120被執行以實行一策略122 (P),其指 1 04的多個功能模式,該實行係依據該1 域維護之一餘額 2 2 4。舉例來說,多個 全功能模式,其中該計算裝置1 04被允 1 04之全資源(例如處理器206、記憶體 執行該模組108(a)。 亦可提供一降低的功能模式,其中 功能被限制,例如僅允許該應用程式模 行。舉例來說,該降低之功能模式可阻 108 (a)之執行超過一特定時間量,藉以 及傳輸資料,但不允許與該應用程式模 動。 再者,亦可指定一硬體鎖定模式, 1 2 0之外的軟體的執行。舉例來說,該 止該作業系統11 0在該處理器上完全執 該作業系統110之模組108(a)的執行使 之資源。 可依據該餘額224而分別進入這些 此,該餘額224之調整可造成進入至該 用於控制該計算裝置之功能。舉例來說 援一“計次付費”商業模型,其中該餘額 被減量。舉例來說,該供應模組1 2 0可由
為依據該計算裝置 施中,該供應模組 定用於該計算裝置 I十算裝置104上區 功能模式可包含一 許使用該計算裝置 2 1 0、網路及軟體) 該計算裝置104的 組108 (a)的限制執 止該應用程式模組 允許一使用者儲存 組1 08(a)的延伸互 其阻止該供應模組 硬體鎖定模式可阻 行,因而阻止依賴 用該計算裝置104 不同操作模式。因 不同模式並因而被 ,該餘額224可支 224係於週期間隔 於協助形成該ICE 17 200822654 1 1 8之計算裝置1 04之一硬體岔斷之定期輸出(例如藉由 一嵌入控制器)而於週期間隔加以執行。因此,該供應模 組120在這些週期間隔中亦可於執行時減量該餘額224並 因而於該計算裝置正被使用時“降低”該餘額。 為了”升高”該餘額,該計算裝置104可與該服務提供 者1 02之管理者模組2 1 6所維護之一特定帳戶相關。舉例 來說,該管理者模組2 1 6可造成一供應封包於該網路1 〇 6 上被通信至該計算裝置1 0 4,例如回應從該服務提供者1 〇 2 之一人類操作者(例如客服人員)所接收之一輸入,其為 自動的並利用透過與該供應模組1 2 0之互動(例如用於自 該使用者之帳戶擷取帳務資訊之一識別記號的通信)的使 用者介入等等。當供應封包被該供應模組1 2 0接收時可被 用於“升高”該餘額224並因而再取得/維持對該計算裝置 I 0 4之功能的存取。各種其他情形亦被考慮,其中策略被 用於供應該計算裝置1 04之功能。 該計算裝置1 〇 4被進一步說明為維護安全儲存2 i 4中 的一秘密2 2 6,該秘密可以各種方式加以利用。舉例來說, 該秘密226可被配置為用於認證模組108(a)及網頁服務 II 6 (w)互動的一信任基礎。舉例來說’該秘密2 2 6可被配 置為該供應模組1 2 0用於認證是否應允許存取至該計算裝 置104上之模組108(a)之一公共/私密金鑰對的一私密金 输。各種其他範例亦被考慮’其進一步討論將見於示範程 序之相關說明中。 第3及4圖表示一獨立(或分離)運算環境300或400 18 200822654 的範例,其測量編碼302或402編碼模組之一或多個集合 等等的健康(其或可對應至第1及2圖之模組108(a))。該 編碼302或402被說明為包含部分“C1-CN”,其表示在實 體記憶體中的一或多個記憶體區域中執行之編碼部分的挑 例,其被描述為配置為RAM 2 1 2之依電性記憶體,但其他 類型亦被考慮。 Ο
應輕易暸解該編碼之一或多個集合(說明為C 1 -CN ) 在該實體記憶體中不需為連續的,例如第 4圖中表示之 RAM 2 1 2中的非連續集合。在另一實施中,該編碼被測量 於虛擬記憶體中,例如藉由使該作業系統1 1 0之虛擬記憶 體相關編碼控制虛擬至實體的映射。在此實施中,虛擬'至 實體映射可被一值得信賴元件及/或由本文中描述之 ICE 11 8所控制,以測量指令於該實體記憶體空間中的内容及 行為。 在第3圖表示之實施中,該ICE 118為一獨立實體(亦 即並非另一硬體元件如該處理器206)。在第3圖表示之替 代實施中,該ICE 1 1 8被顯示為被整合於該處理器206中, 例如作為其電路之部分或者作為該相同實體封裝之獨立電 路。然而另一實施可僅依賴軟體。 第2及3圖之獨立運算環境1 1 8各自包含(否則與之 相關)裝載邏輯(h 〇 s t e d 1 〇 g i c )(被說明為供應模組1 2 0 ) 以及個別之安裝策略122 (p),其任一者或全部可至少部分 為硬體接線的及/或稍後被置入以供改變(例如藉由被閃 光,或許具有一有效期限)。該策略之部分或全部可位於該 19 200822654 供應模組1 2 0中及/或各自分離,例如被編碼至策略中。該 供應模組120及/或策略122(p)可被簽名或者以其他方式已 知為有效的(例如透過硬體接線),且可能被要求呈現於一 特定電腦或電腦種類上。再者,不同供應模組1 2 0及/或策 略122(p)可應用至不同電腦類型。僅舉一例來說,第4圖 中整合於處理器206中之ICE 118的供應模組120及/或其 相關策略122 (p)可能與第3圖之ICE 1 1 8的供應模組及/ 或其相關策略122(p)不同。 環境的確 可由各種實際上個別的硬體元件所構成。
不論任何實體實施/實施例’ICEs 118可具有彼此類似 雖然未顯示所有可能實施,但應暸解一獨立運算環境 可如第2圖中為獨立的,或者被内在地整合至任何適用硬 體環境中(可能但不必然為例如第4圖中的處理器206 ), 只要該獨立運算環境被隔離而不被竄改。因此,其他替代 實施亦為可行的。舉例來說,該ICE 11 8可被實施於其他 硬體中’例如在一記憶體控制器中,或者可為特殊ram 曰曰片的部分,例如内建於一主機板中。再者,雖然該供應 換組120及/或策略122(p)可被視為該ICE 118的部分,但 、 貫際要求其為該相同硬體元件的部分,而該獨立運算 20 200822654 的數個特性。舉例來說,第4圖之ICE 1 18提 組12〇可靠存取至該RAM 212,其中具有正被 4 02的一或多個目標集合(例如第1圖之正被| 證的一或多個模組108(a))。在一實施中,為了 ] 2 1 2,該供應模組1 2 0不依賴一作業系統1 1 〇側 - 供存取,由於該作業系統可被危害。該測量之 位於RAM 212中的任何位置,只要該ICE 118 道其位於何處。舉例來說,該 ICE 1 1 8可使f ζ ) 或可具有對一視窗的一指令指向器(或者對數 向器)於該RAM 2 12或其他記憶體中。此外, 之選項係用以確保將被測量之編碼402集合位 位置空間中。 含有該測量之編碼集合(例如C 1 - c N )的 憶體區段可被某些機制所監看,其被稱為一記 件或記憶體監看程式。一般而言,一記憶體監 試修改記憶體中的至少一指定位置時除去例外 思至少一位置,包含小至一單一位置、或任何 續範圍之記憶體區塊或區塊集合)。此係與任何 . 有關,包含處理器起始及周邊起始的RAM寫 記憶體控制器3 04或404可被配置以提供此事 亦應以無法被輕易危害之硬體為基礎,然而已 體監看元件/監看程式可包含軟體或硬體,或者 的一結合。 可使用各種用於處理記憶體監看程式例外 供該供應模 測堇之編碼 g控/確認驗 字取該RAM 代理程式以 編碼402可 有一方式知 有偏移,及/ 視窗的數指 略微較簡易 於相同實體 一或多個記 憶體監看元 看程式於嘗 /事件;(注 連續或非連 記憶體修改 入請求。該 件,且因而 暸解一記憶 軟體及硬體 之技術。舉 21 200822654 例來說’在一實施例中,該處理器2 〇 6於此例外中可被停 止,直到該ICE 118之供應模組12〇及/或策略122(ρ)的清 除。替代地,於嘗試在目標編碼4〇2之區域中改變修改該 RAM時,該ICE 118可替代地以其他方式處罰該系統狀態 (例如封鎖該有問題編碼、降低該系統、重設該系統或以 - 其他方式啟動某些強制機制)。另一替代為使該獨立運算環 境封鎖對該目標編碼4 0 2的寫入存取。 A 關於該目標編碼402之測量,該供應模組120可使用
C J 各種技術。舉例來說,雜湊/數位簽名/認證及/或其他數學 運算可被用於驗證二進位編碼之一正確集合位於應該之 處,例如依據可與該策略1 22 (P)中的一或多個對應數值相 比較之數位簽名技術(例如依據Cert X. 509及/或Rivest, Shamir & Adelman (RS A)標準)。替代地,若該測量之編碼 相對較小,該供應模組1 2 0可單純地評估其指令或者其某 些子集合而對照符合該指令之策略中的數值。’另一選項為 該編碼之之統計或相似分析,例如其執行的樣式,如下文 (J 所述。可使用測量技術的任何結合。 應注意可用於評估該記憶體之運算可耗費一大量執行 時間。確實,該監看之範圍於該記憶體被讀取之範圍為例 春 如線性的時可有所改變。因此,依據策略,該監看程式可 於該讀取操作過程中的任何改變觸發一再讀取,因而已被 讀取之記憶體無法於目前被讀取之位置後被改變。該策略 可指示此為可允許的,或者可指示重新嘗試以及頻繁度(例 如直到某限制)等等。 22 200822654 因此’該供應模組120可利用各種方 標編碼402之健康的資料。一種取得健康 該獨立運算%境於該編碼4〇2中的關 soft-ICE-Uap指令。替代地或者除了該陷 體(例如該處理器)可允許該ICE丨丨8詢 碼4 02之執行的統計。此可藉由定義暫存 等等而完成’其觸發特定二進位指令或指 计數。注意如果存在時,這些暫存器3 〇 6 硬體中以避免竄改,例如作為第3圖之獨 的部分或位於第4圖之處理器206中。 注意該關注之測量編碼可具有附屬中 圖解被測量編碼的一部分一如第3圖之中· 說明,及/或被儲存為策略122(p)的部分一 資料408(m)之說明。該中介資料3 08(m)、 種資訊,例如將收集何種統計、一健康模 一描述、一健康模組應於“何處”被執行( 憶體位址)、包含及/或排除列表、在該模 被允許存取之網路位址等等。該中介資料 可被該模組作者及/或一計算裝置提供者 者所提供。舉例來說,中介資料308 (m)、 ICE 118每秒應具有該處理器206、306之ί 而該指令在該目標編碼3 0 2中的某些位址 次該指令於某些其他位址(例如 Α2 )被 1 0次等等。 式取得關於該目 資料的方式係使 注位置中設置 阱技術外,該硬 問關於該目標編 器(306 或 406) 令範圍之執行的 或406可位於該 立運算環境1 1 8 介資料,其可被 介資料308(m)之 如第4圖之中介 408(m)可描述各 組之應有外觀的 資料暫存器、記 組之執行過程中 308(m) 、 408(m) 如製造者或販賣 408(m)可指示該 空制1 0至15次, (例如A 1 )於每 執行時應被執行 23 200822654 可與目標編碼之一集合相關以描述其健康特性至談 ICE 118之中介資料308(m)、408(m)的進一步範例包含關 於完整性之數位簽名及/或驗證檢查、及/或每段期間(例 如秒、分或其他)該模組被執行之預期次數。此執行::欠數 可為一範圍,且一般可為該編碼之整體集合,及/或更特定 • 於指令範圍的粒度(granularity )或特定指令。除了執行 統計之外或與其相反,該編碼位於記憶體中的頻繁度的_ ^ 統計評估可被評估,例如一模組可必須被載入至記憶體中 某個臨界時間量(或比例),及/或僅可不在該記憶體中— 特定時間量(或每秒、分等等的次數)。 中介資料308 (m)、40 8(m)的另一範例包含特定暫存器 (例如第2圖之資料暫存器3 1 0(r))及/或於特定指令之記 憶體位址(例如在第3圖之計算裝置中的RAM 2 1 2的位址 410(a))。此可被稱為一分佈,例如各種數值或具有一可能 性權值之數值範圍。中介資料3 08 (m)、408 (m)的另一類型 可指示記憶體位址及數個暫存器之預定數值之間的一關 ◎ 係;舉例來說,若一變數小於1 0 ( Var 1 < 1 0 ),另一變數必 須符合特定標準(例如50%時間變數Var2大於、25°/。時間 • 大於1〇〇,且偶爾可為399 ; Var2不應小於〇 ) 中介資料3 0 8 (m )、4 0 8 (m)的的其他範例包含該些以指 令為基礎者。指令可被計算其相對於其他指令而執行之次 數’可能具有用於評估好計數相對於壞計數的統計/比例, 因而少數偶發差異可被容忍。當某事看似可疑但不必然為 一明確違反時,該策略可改變以執行一不同演算法、改變 24 200822654 變數、更接近或更頻繁監看等等。
中介資料3 08 (m)、408 (m)的另一實施例包含該些描述 如何错存資料以及儲存於何處者。舉例來說,該中介資料 3 08 (m)、40 8 (m)可描述將儲存一模組的一特定記憶體位址 (例如第4圖之位址410(a))、特定資料暫存器31〇(〇於第 3圖之處理器206中等等。在此方式中,該中介資料 308(m)、40 8 (m)可指示一“氣泡bubble ),其中係藉由監 控與該資料暫存器310(r)及/或位址410(a)之互動的嘗試而 允許該編碼2 0 2、3 0 2之執行,例如藉由監控控制位元、指 示器、狀態位元等等。 此外亦可以各種方式提供對該“氣泡”之存取,例如‘‘明 確的’’一其中讀取存取被提供至其他模組(例如該作業系統 11 0 ),以及“隱含的’’一其中對於該氣泡之存取被限於該供 應模組1 2 0且被其他模組所防止(換言之,該氣泡及其存 在係被包含於該ICE 11 8之界限中)。可提供一或多個選擇 性 APIs 以協助操作,例如 Ice.BeginMemoryAddress()、 Ice.EndMemoryAddress()、IceAccessPermitted()、及/或其 他。 使用該中介資料及/或其他技術,該ICE 1 1 8藉由該供 應模組1 2 0及策略1 2 2 (p )可測量並確認任何特定編碼集合 (例如C4 )之完整性及驗證性。舉例來說,該ICE 11 8可 被程式化以尋找一或多個模組的一特定集合,或者預期指 示將確認何模組的一策略。 在正常操作中,該供應模組1 2 0可被一作業系統請求 25 200822654 所啟動。舉 給予該作業 過去,該獨 例來說,該 系統一寬限 立運算環境 ICE 1 1 8 可 期以起始該 可認為該系 部計時器) 且若此時間 健康)並採 (透過一内 確認測量, 統損壞(不 取某些處罰動作。 注意關於前述之測量時間,一選項係指示將被測量之 目標編碼之一集合(例如C3 )將位於該相同實體位址空間 中。在此一情形中,該ICE 118可投機性地嘗試確認,包 Ο u 含於隨機或偽隨機次數。 在開始該測量處理之前,該供應模組i 2〇可‘‘鎖定,,某 些或所有該目標編碼’其亦被稱為目標模組。一竇佶用 刖述S己憶體改變監看程式以確保該目標編碼在一或多個被 監看區域中不被改變。另一測量技術可鎖定該記憶體以供 寫入存取。 至此,該供應模組1 2 0可提供該作業系統某種介面(其 可為明碟的或可能為隱含的)以重新規劃(repurp0se)該 RAM 2 12。一明確介面將允許該作業系統110通知該ICE 1 1 8關於其重新規劃該RAM的意圖;一般而言,此可被視 為該作業系統110向該ICE 118請求重新規劃該RAM 212 之允許。一或多個選擇性APIs可被提供以協助操作,例如 Ice.AskPermissionToRepurposeMemoryO 、
Ice,SetValidationPolicy()、IceSuggestModuleAddress()、 Ice.UpdateModuleMetaInfo()及 / 或其他。 一隱含介面可依據該記憶體監看程式例外’其由該 ICE 1 1 8視為允許RAM重新規劃之一請求。在此方面,有 26 200822654 些時候該ICE 11 8並不在乎該記憶體如何被重新規劃 如當該編碼並未被測量時。舉例來說,中介資料可指 碼之一集合每秒將被測量十次,且在非測量時間中該 系統可利用任何想要之方式使用該記憶體。 在^ RAM重新規劃請求時,該ICE 11 8可隱含地 確地同意該請求。在任何情形中,該ICE 1 1 8保持監 確保正被測量之編碼的健康依據關於該被測量編碼之 資料。 舉例來說,假設一獨立運算環境(例如階層式、 式或者一相似的“信任基礎”,各種特徵為允許模組化 所希望的。
一般而言,該1CE 118提供可靠讀取存取至該計 置104之記憶體,例如依電性記憶體如RAM 212。該 模組1 2 〇假設該讀取操作既未被虛擬化亦未被重新映 其他記憶體或I/O空間,且未以其他方式被過濾或修 (目前,現代之BI0S於該硬體遵循關於該晶片之最 施時可影響此之一子集合)。該I c E 1 1 8亦可使該供應 1 20於特定記憶體區域上設置監看程式,其將於這些 體區域之内容的每個改變時觸發一或多個信號。該監 式提供關於該實體記憶體空間中任何記憶體内容改變 示,包含由直接記憶體存取(DMAs )及匯流排主裝 起始之改變。注意一既有X 8 6式電腦系統可藉由使 裝載一供應模組一例如只要目標編碼保持固定於一特 憶體範園中便可測量該目標編碼者一而整合一 IC E ,例 示編 作業 或明 視以 中介 系統 驗證 算裝 供應 射至 改; 佳實 模組 記憶 看程 的警 置所 BIOS 定記 於其 27 200822654
BIOS 中。 該ICE 定記憶體範 一指令指示 或退出關注 型亦為可實 亦如前 正被測量之 種方式描述 要該獨立運 為落於特定 該模組便被 舉例來 輸出(I/O ) 若其被偷( 必須保持健 被置於另一 非於該硬體 依據另 網路位址的 舉例來說, 碼 3 0 4被; (URL)、乡I 料、一策略 1 1 8可進一步允許該供應模組1 2 0取得關 圍中的指令指示器之出現的統計。舉例來 器監看程式可被用於在每次該指令指示器 之特定記憶體範圍時警示該ICE 1 1 8。其 行的,包含前述之暫存器式模型。 所述,該ICE 118亦可被配置以觀察/證明 編碼活動的種類。舉例來說,該作者可利 (例如在中介資料中)一模組之特性行為 算環境可測量及評估該行為。只要該模組 行為(例如表現)之包絡線(e n v e 1 ο p e ) 視為健康的。 說,用以描述及遵循之一相對直接特性為^ 操作。對此,該驗證模組可以此一方式固 例如被置於另一作業系統之映像中)。該模 康以成功通過該模組驗證。因此,若這些 作業系統之編碼中,其將必須不被虛擬化 裝置本身中)而取得控制及直接存取。 一範例,該驗證模組可具有屬於特定一或 特定行為,該驗證模組與該網路位址可互 該供應模組1 2 0可監控該編碼3 0 4以確保 唱向一“正確”網路位址(例如全球資源定 司際網路協定(IP )位址等等),例如由中 122(p)等等所指示者。 於特 說, 進入 他模 關於 用數 ,只 之行 内, 喻入/ 定: 組將 模組 (除 多個 動。 該編 址器 介資 28 〇 Ο 200822654 如前所述,該ICE 118可持續監控被測量之編碼3〇2, 但依據該策略122⑻,可僅於該策略ΐ22(ρ)認為適當時監 控該編碼3m,並未被持續監控的編碼可被交換至 s己憶體中,例如依據策略,伴隨在談 、 中的過程中在該編碼上發生之測量或統計彳父換至記憶體 第5圖說明一示範時間圖,其中該π集 (例如定期或在某事件上,甚至隨機地)Π 8偶爾測量 及/或其如何被操作。注意第5圖為位於診關於何編碼存在 間圖,其具有-統計式分析,例如該編:記憶體中的-時 於其他指令被執行多少次;或者具 之特定指令相對 該編碼之指令在每個時期被執行多少次,士1为析,例如 意”區域可本質上擴張該整個時間,只要該遠“ICE並不在 暫存器中)於任何測量時間均為正確的數(例如在該 僅為偶發的。 其可被修正或者 該策略122 (p)將典型地選擇何時需要^ 來說,第5圖中示範之時間圖並:何種測量。舉例 有時間均保持於記憶體中。因此,在一先Α里之、、扁碼在所 之後(除了第一次外)具有一“ICE並不在别音別,量完成狀態 其於第5圖中被稱為“最後確認,,。在此時門夺間訊框, 業系統可交換新編碼否則留下其想要的^ /讯框中,該作 的一或多個測量區域中,由於其並未於該=東西於該對應 被鎖住,該記憶體區域可於此時被解鎖厂,間被測量。若 在該“ICE關注的,,時間,該ICE 118可 例如重設計數器等f,即使在此訊^始其測量’ 為不正確的,仍然 29 200822654 不進行任何強制。此時間訊框亦可對應至前述寬限期間, 其中該作業系統被給予時間以完成某事,只要其在該寬限 期到期前觸發該獨立運算環境之測量即可。在此方式中, 該ICE 1 1 8可以或可以不操作,但將不會評估處罰除非以 及直到稍後偵測到某些違反。 當該獨立運算環境確實測量時,在該“ICE在意”時間 訊框中,該測量需要被開始且於當達到“效能包絡線”時所 顯示之時間為正確的,或者將啟動某種強制。該策略再次 判定該時間、該測量之類型、該測量之種類等等。 一般而言,當該確認失敗時,或者某些或所有該描述 策略(例如包含該供應模組1 2 0所使用之任何資料)不存 在時,該ICE 1 1 8藉由以某種方式改變其狀態而處罰該電 腦系統,如前文之一般性描述。舉例來說,當位於記憶體 中的編碼並非編碼之正確集合及/或在該測量時間並未正 確運作時,啟動該強制機制以例如停止該系統。其他範例 包含鎖住該電腦系統、該電腦系統之速度、以某種方式限 制記憶體、降低I/O之速度、透過陷阱指令影響(例如殺 掉)一相關處理、覆寫處理編碼(例如具有無限迴圈指令) 等等。該獨立運算環境可於採取任何處罰動作前警告該覆 蓋的作業系統1 1 0。 應注意各種時間結合、該測量之類型、該強制之類型 等等可於各種電腦之間改變,或甚至在該相同電腦系統本 身中改變。舉例來說,在該相同電腦中,正被評估之一編 碼模組無時無刻可必須實體位於記憶體中的相同位置中, 30 200822654 然而另一模組可被進出交換但於測量時間必: 一模組在任何時間可為可交換的但必須定期 (意即其必須足夠經常被執行以如此)等等 應注意所採取之強制可於偵測一違反時 違反類型可能導致不同強制類型。舉例來說 如高度重要的)編碼模組可能導致系統被該 然而改變另一者可導致該作業系統被通知以 該使用者或傳送一訊息至該電腦系統製造者 等等(例如某些授權實體)。依據前述之另一 統計可能不會導致一立即處罰,但將導致至 更小心偵測,以判定是否應採取進一步強制 示範程序 以下討論描述可利用前述系統及裝置< 術。各個程序之態樣可被實施於硬體、韌體 合中。該程序被顯示為方塊之一集合,其指 置所執行之操作且不必然限於該個別方塊所 操作的步驟。在以下討論之部分中,將參照 境。 第6圖描繪一示範實施中的一程序500 補貼計算裝置限於一或多個網頁服務。提供 限於存取一服務提供者之一或多個網頁服務 舉例來說,第2圖之計算裝置1 04可執行一 { 其透過包含及排除列表限制對特定網頁服矛; 取。在另一範例中,該供應模組120限制對 存在,而另 符合效能需求 〇 改變,且不同 ,改變一(例 ICE所關閉, 呈現一警告至 、程式販賣者 範例,遺失一 少一段時間的 〇 •施之供應技 、軟體或其結 示一或多個裝 示關於執行該 第1-4圖的環 ,其中提供一 之一計算裝置 (方塊602 )。 冷應模組1 2 0, & 11 6 (w)之存 於用於存取特 31 200822654 定網站而非其他網站之模組的執行。各 慮。 该計算裝置之一購買價格之至少一 604 )。舉例來說,該服務提供者可收取 該一或多個網頁服務之互動所取得的營 如由於廣告、從該計算裝置之一使用者 動所收取之費用、從該使用者與該計算 收取之費用(例如計次付費)等等。因 用於彌補該計算裝置之購買價格,其鼓 計算裝置並因而與該網頁服務互動。可 該計算裝置於該網頁服務,其進一步討 圖示中。 第7圖描繪一示範實施中的一程序 被執行於限於與一特定網頁互動之一計 裝置被開機(方塊702 ),例如藉由接收 “電源開啟”輸入。 使用可藉由一獨立運算環境所執行 將被載入至該計算裝置上的模組(方塊 該供應模組120可被執行於該ICE 118 1 為驗證的,例如藉由使用儲存於該計算 密2 2 6 (例如一加密金鑰)驗證該模組 證等等。如前所述,可利用各種方式配 例如一作業系統、網路存取模組(例如 舉例來說,一網頁服務可被該計算 其他範例亦被考 部分被補貼(方塊 由於傧計算裝置與 收(方塊6 0 6 ),例 與該網頁服務之互 裝置本身之互動所 此,這些費用可被 勵該消費者購買該 利用各種方式限制 論將見於以下相關 700,其中一模組 算裝置上。一計算 來自一使用者的一 之一供應模組確認 7 0 4 )。舉例來說, 7並確認模組108(a) 裝置1 0 4中的一秘 108(a)之簽名、認 置該模組108(a), 一瀏覽器)等等。 裝置之模組之一所 32 200822654 調用(方塊7 0 6 ),例如由一瀏覽器回應自該計算裝置之一 使用者接收之一輸入、具有網路存取功能的一 “智慧”模組 等等。
該網頁服務質問該模組(方塊7 0 8 ),例如藉由使用一 加密金鑰確認該模組以判定該模組被授權與該網頁服務互 動。該網頁服務亦可質問該獨立運算環境(方塊7 1 0 ),例 如藉由與該供應模組1 2 0互動以使用該秘密2 2 6確認該計 算裝置。 依據該質問,關於網頁服務存取是否被允許之一判定 被做成(選擇方塊7 1 2 )。若存取被允許(從選擇方塊7 1 2 往“是”),則該計算裝置與該網頁服務互動(7 1 4 ),例如以 讀取電子郵件、上傳相片、購買媒體(例如歌曲、電影) 等等。 然而,當網頁服務不被允許時(從選擇方塊 712往 “否”),形成一付款使用者介面以供通信至該計算裝置(方 塊7 1 6 )。該付款使用者介面可作為一付款實體(例如該服 務提供者、第三方收集服務等等)之“前端”,其被用於接 收付款資訊。當有效付款資訊被接收時(從選擇方塊7 1 8 往“是”),該計算裝置與該網頁服務互動(方塊7 1 4 )。若 否(從選擇方塊7 1 8往“否”),該付款使用者介面仍被輸出 (方塊7 1 6 )。舉例來說,該付款使用者介面於一硬體鎖定 模式過程中可被輸出,其中該獨立運算環境“之外”的模組 108 (a)不被允許執行一其包含一作業系統,直到付款資訊 被接收且該計算裝置“解鎖”。可使用各種不同技術以“測 33 200822654 量”該計算裝置之使用,其進一步討論可見於以下相關圖示 中。 第8圖描繪一示範實施之一程序800,其中一餘額被 用於透過一獨立運算環境中的一供應模組的執行而管理一 計算裝置之功能。如前所述,提供一獨立運算環境(方塊 802)’其至少部分被包含於一計算裝置之一或多個硬體元 件中。此範例中的該供應模組被用於確認將於該計算裝置 上被執行之模組。 舉例來說,可自一使用者接收一輸入以啟動一媒體播 放模組(例如其被用於輸出音訊及/或視訊媒體)。於偵測 該輸入時,在該獨立運算環境中執行的該供應模組確認該 媒體播放模組(方塊8 0 4 ),例如藉由檢查數位簽名、認證、 加密雜湊以及與包含/排除列表之比較等等。若成功確認, 則該媒體播放模組被用於在該計算裝置上被執行。 内容係透過該媒體播放模組而由一服務提供者之一網 頁服務所請求(方塊8 0 6 ),例如下載一特定電影、歌曲等 等的一請求。回應該請求,該網頁服務向該供應模組詢問 一餘額(方塊8 0 8 ),其被傳送至該網頁服務。舉例來說, 該供應模組可自安全儲存214讀取該餘額224並將其顯示 給該服務提供者1 〇 4之管理者模組2 1 6 ^當該餘額足夠時 (從選擇方塊8 1 〇往“是”),該網買服務造成該供應模組以 減少該餘額(方塊812 ),例如藉由傳送該内容至隨後被解 鎖之供應模組120且該餘額224被減少。該計算裝置隨後 可演算該内容(方塊8 1 4 ),例如透過該媒體播放模組之執 34 200822654 行。 當該餘額不足時(從選擇方塊8 1 0往‘‘否,,),一付款使 用者介面被輸出(方塊8 1 6 )。舉例來說,該付款使用者介 面可導引一使用者至一網站,該使用者藉此可送出付款資 訊,例如使用者名稱、密瑪、信用卡資訊等等。當足夠付 款被接收時,一付款封包被建立以被通信至該計算裝置(方 塊8 1 8 )。該供應模組隨後可使用該付款封包以更新該餘額 (方塊8 2 0 )’例如藉由使用該秘密2 2 6解密該付款封包並 依據该封包中的指令更新該餘額224。更新及使用一餘額 的各種其他實體亦被考慮以控制該計算裳置1 〇 4之功能, 例如一 ‘‘隨用即付,,商業模型,其中該餘額在該計算裝置 1 〇 4之操作過程中被減量且該餘額被更新以繼續該計算裝 置104之使用。 第9圖描输一示範實施中的一程序9〇〇,其中包含及 排除列表被用於管理一計算裝置的功能。一請求被監控以 與特定功能互動(方塊902 )。舉例來說,該供應模組ι2〇 可被執行以監控請求以啟動該模組108(a)之特定一者、與 一特定網頁服務116(w)互動等等。 該特定功能被識別(方塊904 )。舉例來說,該供應模 組120可透過一網路位址識別該該網頁服務uqw),透過 加密雜湊、數位簽名、認證等等識別一模組丨〇以4。隨後 該供應模組建立一判定,其可被執行於該獨立運算環境 中’不論存取至特定功能是否被允許(方塊9〇6 )。 舉例來說,該供應模組12〇可實施—策略丨22(。,其 35
200822654 指示該存取將透過一包括列表2 1 8、排除列表 2 22之使用而加以管理。該供應模組判定該特 被包含於該包括列表218中(選擇方塊908 )。 擇方塊908往“是”),對於該特定功能之存取被 910 )。 當該特定功能不在該包括列表中(從選擇 “否”),關於該特定功能是否在一排除列表上的 成(選擇方塊912)。若是,(從選擇方塊912名 於該特定功能之存取被阻止(方塊9 1 4 )。 當該特定功能不在該排除列表上時(從選 往“否”),應用一或多個條件至該特定功能之· 9 1 2 )。舉例來說,存取至該列表中未指定之功 一預定時間量(例如數個週期)以給予一機會 更新以指示提出該特定功能的一策略。在另一 條件可依據使用之功能而被應用,例如被用於 一模組可具有受限的網路存取,不具有此存取 被允許執行等等。各種其他範例亦被考慮。 第10圖描繪一示範實施中的一程序1000 識別技術被用於結合個別包含/排除列表而加 理一模組之執行。一請求被監控以啟動一特定 1 002 ) ° 使用一第一識別技術識別該特定模組(方 舉例來說,一加密雜湊可被執行於該特定模組 關於該識別模組是否位於一排除列表上的一 2 2 0及條件 定功能是否 若是(從選 允許(方塊 方塊9 0 8往 一判定被做 t “是”),對 擇方塊 9 1 2 存取(方塊 能可被允許 使該列表被 範例中,該 網路存取之 之一模組可 ,其中不同 以使用以管 模組(方塊 塊 1004)° 。隨後做成 判定(方塊 36 200822654 1〇〇6),若是,則允許存取至該特定功能(方塊1〇〇8)。因 此在此範例中 確切’,識別技術被用於識別該模組以限 制嘗試模仿該包括列表中參照之模組的存取,例如防止盜 版等等。 此外,1¾包括列表、排除列表、條件及/或識別技術可 於該計算裝置1 〇 4之操作過程中加以更新(方塊丨〇 1 〇 )。 舉例來說,該服務提供者1 02可通信更新以提出“新,,功 能,例如應用模組之新識別的盜版重製物。 當該模組不在該包括列表上時(從選擇方塊1 0 〇 6往 ‘‘否”),使用較該第一識別技術不精確之一第二識別技術識 別該特定模組(方塊 1 0 1 2 )。舉例來說,該第一識別技術 可為加密雜湊而該第二可為數位簽名,該第一可為一第三 方確認認證而該第二可為一自我簽名認證等等。 隨後做成關於使用該第二技術識別之模組是否位於該 排除列表上的一判定(選擇方塊1014)。若是(從選擇方 塊 1014往“是,,),對該特定模組之存取被阻止(方塊 1 0 1 6 )。若否(從選擇方塊1 〇 1 4往“否’’),則應用關於存取 至該特定模組之一或多個條件(方塊1 0 1 8 )’例如限制和 記憶體空間可被該模組所存取、限制網路存取、允許一預 定時間量之執行等等。雖然描述之不同識別技術的使用係 與特定模組有關,但不同識別技術以及列表之使用可備用 於各種其他功能’例如網頁服務專等。 結論 雖然本發明已於特定之結構特徵及/或方法動作的語 37 200822654 言中加以描述,應暸解定義於附加申請專利範圍中的本發 明並不必然限於描述之特定特徵或動作。反之,該特定特 徵及動作僅是以實施該申請專利發明之示範形式加以揭 露。 【圖式簡單說明】 該詳細描述係參照該附隨圖示而加以描述。在該圖示 中,一參照編號的最左邊數字識別該參照符號首先出現於 何圖中。在該描述及該圖示的不同情形中該相同參照編號 的使用可指示相似或相同項目。 第1圖說明可用於使用技術以提供一獨立運算環境之 一示範實施中一環境; 第2圖為一示範實施中一系統的一說明,其更詳細顯 示第1圖之一服務提供者及一計算裝置; 第3圖為一結構之一說明,該結構包含測量在記憶體 中執行之一或多組程式碼之健康的獨立運算環境; 第4圖為包含一獨立運算環境之一結構的一說明,該 獨立運算環境被整合於測量在記憶體中執行之一或多組程 式碼之健康的處理器中; 第5圖為顯示一示範時間圖的一說明,該圖表示在測 量該程式碼之健康方面可存在的各種時間窗格; 第6圖為一流程圖,其描繪一示範實施中的一程序, 其中提供限於一或多個網頁服務之一補貼計算裝置; 第7圖為一流程圖,其描繪一示範實施中的一程序, 其中一模組在限於與一特定網頁服務互動之一計算裝置上 38 200822654 被執行; 第8圖為一流程圖,其描繪一示範實施中的一程序, 其中使用一餘額以透過一供應模組在一獨立運算環境中的 執行而管理一計算裝置之功能; 第9圖為一流程圖,其描繪一示範實施中的一程序, 其中使用包含及排除列表以管理一計算裝置之功能;及 第1 0圖為一流程圖,其描繪一示範實施中的一程序, 其中使用不同技術結合個別包含/排除列表以管理一模組 之執行。 【主要元件符號說明】 1 0 0環境 102服務提供者 104計算裝置 I 0 6網路 108(a)模組 II 〇作業系統 11 2應用程式 114其他方式 116(w)網頁服務 118内部運算環境(ICE) 1 2 0供應模组 122(p)策略 204,206處理器 208, 2 1 0記憶體 39 200822654 212隨機存取記憶體(RAM) 214安全儲存 2 1 6管理者模組 2 1 8包括列表 220排除列表 222條件 224餘額 226秘密 300, 400運算環境 302, 402 編碼 304, 404記憶體控制器 306,310(r),406 暫存器 308(m),408(m)中介資料 402目標編碼 410(a)位址 500,600,700,800,900,1 000 程序 602,604,606,702,704,706,708,710,712,714,716, 718,802,804,806,808,810,812,814,816,818,820, 902,904,906,908, 910, 912,914,1002,1004,1006,1008, 1010,1012,1014,1016,1018 方塊 40
Claims (1)
- 200822654 十、申請專利範圍: 1. 一種包含執行在一獨立運算環境中之一供應模組的方 法,其中該獨立運算環境至少部分被包含於一計算裝置 之一或多個硬體元件中以限制該計算裝置對一或多個 網頁服務的網路存取。2 ·如申請專利範圍第1項所述之方法,其中該供應模組透 過一包括列表之使用而限制對一或多個網頁服務之該 運算裝置。 3 .如申請專利範圍第1項所述之方法,其中該供應模組透 過一排除列表之使用而限制對一或多個網頁服務之該 運算裝置。 4 ·如申請專利範圍第1項所述之方法,其中: 限制該計算裝置,以致使對一或多個網頁服務之存 取為可獲用而不使用一使用者之個人可識別資訊;及 透過個人可識別資訊之使用而獲用對另一網頁服 務之存取。 5 ·如申請專利範圍第1項所述之方法,其中保護該獨立運 算環境不被包含一作業系統之該計算裝置之其他模組 的未授權存取。 6· —種方法,其至少包含以下步驟: 提供一計算裝置,其透過使用至少部分被包含於該 計算裝置之硬體元件中的獨立運算環境中可執行之一 供應模組而限制其存取一服務提供者之一或多個網頁 服務;及 41 200822654 補貼(subsidizing)至少一部份之該計算裝置之一 購買價格。 7.如申請專利範圍第6項所述之方法,其中限制該計算裝 置,以致使對一或多個鋼頁服務之存取為可獲用而不使 用一使用者之個人可識別資訊。 8 .如申請專利範圍第6項所述之方法,其中該補貼係由該 服務提供者所執行。 9.如申請專利範圍第6項所述之方法,其中該補貼係透過 該服務提供者收集廣告收益而執行。 1 〇.如申請專利範圍第6項所述之方法,其中: 該補貼係透過從該計算裝置之一使用者費用收集 而執行以維持該計算裝置之一餘額(balance)而執行; 及 該餘額係由該供應模組所使用以管理對該計算裝 置之功能的存取。 1 1 ·如申請專利範圍第6項所述之方法,其中該限制係透過 使用指示可允許被該計算裝置存取之網頁服務的一包 括列表以及指示不可允許被該計算裝置存取之網頁服 務的一排除列表所實施。 12. —計算裝置,其至少包含: 安全儲存,其係經組態以維持: 參照可被允許透過該計算裝置存取之功能的 一包括列表;及 參照不被允許透過該計算裝置存取之功能的 42 200822654 一排除列表;及 一或多個硬體元件,其係經組態以提供一獨立運算 環境,其中一供應模組可被執行以識別功能並透過該包 括及排除列表判定是否允許對經識別功能的存取。 1 3 .如申請專利範圍第1 2項所述之計算裝置,其中: 該安全儲存被進一步經組態以維持條件;及 該供應模組可被執行以判定當該經識別功能不被 該包括列表及排除列表參照時將如何允許對該經識別 功能的存取。 1 4.如申請專利範圍第1 3項所述之計算裝置,其中該條件允 許該經識別功能於該處理器上執行一特定週期數量,其 後執行被封鎖。 1 5 ·如申請專利範圍第1 3項所述之計算裝置,其中該獨立運 算環境被保護不被包含一作業系統之計算裝置之其他 模組的未授權存取。 1 6.如申請專利範圍第1 3項所述之計算裝置,其中該包括列 表或該排除列表在一預定時間量後滿期(e X p i r e s ),之 後該供應模組實施一硬體鎖定模式。 1 7 .如申請專利範圍第1 3項所述之計算裝置,其中該包括列 表或該排除列表包含關於該特定功能之啟動的一或多 個條件。 1 8 ·如申請專利範圍第1 7項所述之計算裝置,其中該條件之 至少一者指示: 一特定時間量,在該時間量期間,允許存取至該特 43 200822654 定功能;或 一服務提供者在啟動該特定功能之前將收集的付 款。 1 9 .如申請專利範圍第1 7項所述之計算裝置,其中該等條件 之至少一者指示一廣告消費的證明。 2 0.如申請專利範圍第1 3項所述之計算裝置,其中: 使用一第一技術識別該特定功能以判定該特定功 能是否被參照於該包括列表中; 使用一第二技術識別該特定功能以判定該特定功 能是否被參照於該排除列表中;及 該第一技術與該第二技術不同。 44
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/427,666 US20080005560A1 (en) | 2006-06-29 | 2006-06-29 | Independent Computation Environment and Provisioning of Computing Device Functionality |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW200822654A true TW200822654A (en) | 2008-05-16 |
Family
ID=38878281
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW096116181A TW200822654A (en) | 2006-06-29 | 2007-05-07 | Independent computation environment and provisioning of computing device functionality |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US20080005560A1 (zh) |
| EP (1) | EP2033110A4 (zh) |
| CN (1) | CN101479716A (zh) |
| BR (1) | BRPI0712867A2 (zh) |
| MX (1) | MX2008016351A (zh) |
| RU (1) | RU2008152079A (zh) |
| TW (1) | TW200822654A (zh) |
| WO (1) | WO2008005148A1 (zh) |
Families Citing this family (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7539647B2 (en) * | 2005-08-25 | 2009-05-26 | Microsoft Corporation | Using power state to enforce software metering state |
| US8121957B1 (en) | 2007-10-01 | 2012-02-21 | Google Inc. | Discrete verification of payment information |
| CA2707934C (en) * | 2007-12-21 | 2015-10-06 | General Instrument Corporation | System and method for preventing unauthorised use of digital media |
| US9219603B2 (en) * | 2008-01-09 | 2015-12-22 | International Business Machines Corporation | System and method for encryption key management in a mixed infrastructure stream processing framework |
| US20090288071A1 (en) * | 2008-05-13 | 2009-11-19 | Microsoft Corporation | Techniques for delivering third party updates |
| US8522015B2 (en) * | 2008-06-27 | 2013-08-27 | Microsoft Corporation | Authentication of binaries in memory with proxy code execution |
| US8572692B2 (en) * | 2008-06-30 | 2013-10-29 | Intel Corporation | Method and system for a platform-based trust verifying service for multi-party verification |
| US8484451B2 (en) * | 2010-03-11 | 2013-07-09 | St-Ericsson Sa | Method and apparatus for software boot revocation |
| CN101872305B (zh) * | 2010-06-08 | 2013-01-09 | 用友软件股份有限公司 | Ui表现和业务逻辑分离方法和系统 |
| US9118666B2 (en) | 2010-06-30 | 2015-08-25 | Google Inc. | Computing device integrity verification |
| US8700895B1 (en) | 2010-06-30 | 2014-04-15 | Google Inc. | System and method for operating a computing device in a secure mode |
| US9009856B2 (en) * | 2011-12-16 | 2015-04-14 | Dell Products L.P. | Protected application programming interfaces |
| US9811827B2 (en) | 2012-02-28 | 2017-11-07 | Google Inc. | System and method for providing transaction verification |
| US9800647B1 (en) * | 2013-11-06 | 2017-10-24 | Veritas Technologies Llc | Systems and methods for provisioning computing systems with applications |
| US9401954B2 (en) * | 2013-11-06 | 2016-07-26 | International Business Machines Corporation | Scaling a trusted computing model in a globally distributed cloud environment |
| US10320790B1 (en) * | 2014-09-02 | 2019-06-11 | Amazon Technologies, Inc. | Temporarily providing a software product access to a resource |
| US9607165B2 (en) * | 2015-02-13 | 2017-03-28 | Red Hat Israel, Ltd. | Watchdog code for virtual machine functions |
| US10409734B1 (en) * | 2017-03-27 | 2019-09-10 | Symantec Corporation | Systems and methods for controlling auxiliary device access to computing devices based on device functionality descriptors |
Family Cites Families (74)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE69330691T2 (de) * | 1992-06-03 | 2002-07-04 | Sun Microsystems, Inc. | Dynamisch konfigurierbares Kernsystem |
| US5412575A (en) * | 1993-10-07 | 1995-05-02 | Hewlett-Packard Company | Pay-per-use access to multiple electronic test capabilities |
| US6363436B1 (en) * | 1997-01-27 | 2002-03-26 | International Business Machines Corporation | Method and system for loading libraries into embedded systems |
| US5826090A (en) * | 1997-03-17 | 1998-10-20 | International Business Machines Corporation | Loadable hardware support |
| US6272636B1 (en) * | 1997-04-11 | 2001-08-07 | Preview Systems, Inc | Digital product execution control and security |
| US20050203835A1 (en) * | 1998-01-30 | 2005-09-15 | Eli Nhaissi | Internet billing |
| US6243692B1 (en) * | 1998-05-22 | 2001-06-05 | Preview Software | Secure electronic software packaging using setup-external unlocking module |
| US6357007B1 (en) * | 1998-07-01 | 2002-03-12 | International Business Machines Corporation | System for detecting tamper events and capturing the time of their occurrence |
| US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
| US6499110B1 (en) * | 1998-12-23 | 2002-12-24 | Entrust Technologies Limited | Method and apparatus for facilitating information security policy control on a per security engine user basis |
| US7171686B1 (en) * | 1998-12-28 | 2007-01-30 | Nortel Networks Corporation | Operating system extension to provide security for web-based public access services |
| US6449110B1 (en) * | 1999-02-03 | 2002-09-10 | Cirrus Logic, Inc. | Optimizing operation of a disk storage system by increasing the gain of a non-linear transducer and correcting the non-linear distortions using a non-linear correction circuit |
| US6618810B1 (en) * | 1999-05-27 | 2003-09-09 | Dell Usa, L.P. | Bios based method to disable and re-enable computers |
| US20010034762A1 (en) * | 1999-12-08 | 2001-10-25 | Jacobs Paul E. | E-mall software and method and system for distributing advertisements to client devices that have such e-mail software installed thereon |
| US7085928B1 (en) * | 2000-03-31 | 2006-08-01 | Cigital | System and method for defending against malicious software |
| US6810438B1 (en) * | 2000-04-05 | 2004-10-26 | Microsoft Corporation | Method for enabling value-added feature on hardware devices using a confidential mechanism to access hardware registers in a batch manner |
| US6985946B1 (en) * | 2000-05-12 | 2006-01-10 | Microsoft Corporation | Authentication and authorization pipeline architecture for use in a web server |
| US7024696B1 (en) * | 2000-06-14 | 2006-04-04 | Reuben Bahar | Method and system for prevention of piracy of a given software application via a communications network |
| AU728317B3 (en) * | 2000-06-15 | 2001-01-04 | Alan Robert Richards | A rental appliance hiring system |
| US20020147633A1 (en) * | 2000-06-19 | 2002-10-10 | Kambiz Rafizadeh | Interactive advertisement and reward system |
| US20020042882A1 (en) * | 2000-10-10 | 2002-04-11 | Dervan R. Donald | Computer security system |
| US7062567B2 (en) * | 2000-11-06 | 2006-06-13 | Endeavors Technology, Inc. | Intelligent network streaming and execution system for conventionally coded applications |
| US7028184B2 (en) * | 2001-01-17 | 2006-04-11 | International Business Machines Corporation | Technique for digitally notarizing a collection of data streams |
| US20020108054A1 (en) * | 2001-02-02 | 2002-08-08 | Moore Christopher S. | Solid-state memory device storing program code and methods for use therewith |
| US7392541B2 (en) * | 2001-05-17 | 2008-06-24 | Vir2Us, Inc. | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments |
| US7069330B1 (en) * | 2001-07-05 | 2006-06-27 | Mcafee, Inc. | Control of interaction between client computer applications and network resources |
| US7925894B2 (en) * | 2001-07-25 | 2011-04-12 | Seagate Technology Llc | System and method for delivering versatile security, digital rights management, and privacy services |
| US7047565B2 (en) * | 2001-10-31 | 2006-05-16 | International Business Machines Corporation | Method and system for capturing in-service date information |
| AU2002359001A1 (en) * | 2001-12-28 | 2003-07-24 | Access Co., Ltd. | Usage period management system for applications |
| US6947723B1 (en) * | 2002-01-14 | 2005-09-20 | Cellco Partnership | Postpay spending limit using a cellular network usage governor |
| US8271400B2 (en) * | 2002-01-15 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Hardware pay-per-use |
| US7571143B2 (en) * | 2002-01-15 | 2009-08-04 | Hewlett-Packard Development Company, L.P. | Software pay-per-use pricing |
| BR0303378A (pt) * | 2002-03-14 | 2004-03-23 | Koninkl Philips Electronics Nv | Método e aparelho para descobrir automaticamente serviços de rede |
| US20040006610A1 (en) * | 2002-07-05 | 2004-01-08 | Anjali Anagol-Subbarao | Architecture and method for configuration validation web service |
| US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
| US8051172B2 (en) * | 2002-09-30 | 2011-11-01 | Sampson Scott E | Methods for managing the exchange of communication tokens |
| US7373497B2 (en) * | 2003-01-23 | 2008-05-13 | Hewlett-Packard Development Company, L.P. | Methods and apparatus for rapidly activating previously inactive components in a computer system |
| US7228545B2 (en) * | 2003-01-23 | 2007-06-05 | Hewlett-Packard Development Company, L.P. | Methods and apparatus for managing the execution of a task among a plurality of autonomous processes |
| US7146496B2 (en) * | 2003-01-23 | 2006-12-05 | Hewlett-Packard Development Company, L.P. | Methods and apparatus for managing temporary capacity in a computer system |
| SE0300252D0 (sv) * | 2003-02-03 | 2003-02-03 | Hamid Delalat | Blueguards |
| US7409544B2 (en) * | 2003-03-27 | 2008-08-05 | Microsoft Corporation | Methods and systems for authenticating messages |
| US7653698B2 (en) * | 2003-05-29 | 2010-01-26 | Sonicwall, Inc. | Identifying e-mail messages from allowed senders |
| JP2005070968A (ja) * | 2003-08-21 | 2005-03-17 | Toshiba Corp | 情報処理装置およびプログラム |
| US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
| US7137016B2 (en) * | 2003-09-10 | 2006-11-14 | Intel Corporation | Dynamically loading power management code in a secure environment |
| US20050160035A1 (en) * | 2003-11-17 | 2005-07-21 | Nobukazu Umamyo | Credit transaction system |
| JP2005196286A (ja) * | 2003-12-26 | 2005-07-21 | Okuma Corp | リアルタイムアプリケーションプログラムを動作可能なオペレーティングシステム及びその制御方法、共有ライブラリをロードする方法 |
| US7281008B1 (en) * | 2003-12-31 | 2007-10-09 | Google Inc. | Systems and methods for constructing a query result set |
| US7784063B2 (en) * | 2004-01-09 | 2010-08-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for system caller authentication |
| US7210014B2 (en) * | 2004-05-27 | 2007-04-24 | Microsoft Corporation | Alternative methods in memory protection |
| US7788713B2 (en) * | 2004-06-23 | 2010-08-31 | Intel Corporation | Method, apparatus and system for virtualized peer-to-peer proxy services |
| US7444625B2 (en) * | 2004-10-12 | 2008-10-28 | Picsel (Research) Limited | Concurrent code loading mechanism |
| US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
| US20060165227A1 (en) * | 2004-11-15 | 2006-07-27 | Microsoft Corporation | System and method for distribution of provisioning packets |
| US7853927B2 (en) * | 2005-02-03 | 2010-12-14 | Hewlett-Packard Development Company, L.P. | Methods and tools for executing and tracing user-specified kernel instructions |
| EP1696321A1 (en) * | 2005-02-23 | 2006-08-30 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for executing software applications |
| JP2006236193A (ja) * | 2005-02-28 | 2006-09-07 | Fujitsu Ltd | 起動プログラム実行方法、デバイス、記憶媒体及びプログラム |
| DE102005014524B3 (de) * | 2005-03-30 | 2006-12-07 | Siemens Ag | Verfahren zur Abwehr unerwünschter Telefonwerbung für Kommunikationsnetze |
| US7779073B2 (en) * | 2005-03-31 | 2010-08-17 | British Telecommunications Plc | Computer network |
| US8898162B2 (en) * | 2005-04-01 | 2014-11-25 | International Business Machines Corporation | Methods, systems, and computer program products for providing customized content over a network |
| US20060236084A1 (en) * | 2005-04-15 | 2006-10-19 | Dune-Ren Wu | Method and system for providing an auxiliary bios code in an auxiliary bios memory utilizing time expiry control |
| US8098823B2 (en) * | 2005-05-03 | 2012-01-17 | Ntt Docomo, Inc. | Multi-key cryptographically generated address |
| EP2176767A1 (fr) * | 2005-06-14 | 2010-04-21 | Patrice Guichard | Procede et dispositif de protection de donnees et de systeme informatique |
| US9286388B2 (en) * | 2005-08-04 | 2016-03-15 | Time Warner Cable Enterprises Llc | Method and apparatus for context-specific content delivery |
| US20070143159A1 (en) * | 2005-12-16 | 2007-06-21 | Dillard Robin A R | System and method for outcomes-based delivery of services |
| US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
| AU2006342506A1 (en) * | 2006-03-24 | 2007-11-01 | Metabank | Information management system and method |
| US8190682B2 (en) * | 2006-03-31 | 2012-05-29 | Amazon Technologies, Inc. | Managing execution of programs by multiple computing systems |
| US8572266B2 (en) * | 2006-04-03 | 2013-10-29 | Disney Enterprises, Inc. | Group management and graphical user interface for associated electronic devices |
| US20070293169A1 (en) * | 2006-06-14 | 2007-12-20 | Maggio Frank S | Method for controlling advertising content in an automobile |
| GB2450144A (en) * | 2007-06-14 | 2008-12-17 | Cvon Innovations Ltd | System for managing the delivery of messages |
| US20080319841A1 (en) * | 2007-06-21 | 2008-12-25 | Robert Ian Oliver | Per-Machine Based Shared Revenue Ad Delivery Fraud Detection and Mitigation |
| US8730946B2 (en) * | 2007-10-18 | 2014-05-20 | Redshift Internetworking, Inc. | System and method to precisely learn and abstract the positive flow behavior of a unified communication (UC) application and endpoints |
| US20100058446A1 (en) * | 2008-08-26 | 2010-03-04 | Thwaites Richard D | Internet monitoring system |
-
2006
- 2006-06-29 US US11/427,666 patent/US20080005560A1/en not_active Abandoned
-
2007
- 2007-05-07 TW TW096116181A patent/TW200822654A/zh unknown
- 2007-06-07 RU RU2008152079/09A patent/RU2008152079A/ru not_active Application Discontinuation
- 2007-06-07 WO PCT/US2007/013533 patent/WO2008005148A1/en not_active Ceased
- 2007-06-07 EP EP07795907A patent/EP2033110A4/en not_active Withdrawn
- 2007-06-07 CN CNA2007800245539A patent/CN101479716A/zh active Pending
- 2007-06-07 BR BRPI0712867-3A patent/BRPI0712867A2/pt not_active IP Right Cessation
- 2007-06-07 MX MX2008016351A patent/MX2008016351A/es not_active Application Discontinuation
Also Published As
| Publication number | Publication date |
|---|---|
| BRPI0712867A2 (pt) | 2013-04-24 |
| MX2008016351A (es) | 2009-01-16 |
| US20080005560A1 (en) | 2008-01-03 |
| WO2008005148A1 (en) | 2008-01-10 |
| CN101479716A (zh) | 2009-07-08 |
| RU2008152079A (ru) | 2010-07-10 |
| EP2033110A4 (en) | 2012-01-18 |
| EP2033110A1 (en) | 2009-03-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TW200822654A (en) | Independent computation environment and provisioning of computing device functionality | |
| CN101292248B (zh) | 在检测到非期望状态后进入特殊pc模式的方法和计算机 | |
| CN104620253B (zh) | 用于维持安全时间的方法和设备 | |
| CN109376504B (zh) | 一种基于区块链技术的图片隐私保护方法 | |
| CN103038775B (zh) | 电子证书管理 | |
| KR101219819B1 (ko) | 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처 | |
| CN101142558B (zh) | 用于可信计量和停用的系统和方法 | |
| JP2009508258A (ja) | 顧客行為の観察された証拠を使用して製品ポリシーを調整すること | |
| CN108370320A (zh) | 具有数字版权管理同时保护用户隐私的多媒体内容播放器 | |
| JP2010538364A (ja) | ソフトウェアの不正使用を防止するためのフラッシュ記憶装置の使用 | |
| US20080250237A1 (en) | Operating System Independent Architecture for Subscription Computing | |
| JP2008521089A (ja) | 望ましくない状態の検知時に入る特別なpcモード | |
| CN109063424A (zh) | 一种版权管理方法、系统、可读存储介质和计算机设备 | |
| WO2007094946A1 (en) | Disaggregated secure execution environment | |
| US20100324983A1 (en) | System and Method for Media Distribution | |
| TW200834371A (en) | Computerized apparatus and method for version control and management | |
| BRPI0707225A2 (pt) | reforço baseado em e/s de modos de operação de computador de múltiplos nìves | |
| KR101275773B1 (ko) | 클라우드 컴퓨팅 서비스에서 생성된 미터링 데이터에 대한 위조 및 변조를 방지하는 시스템 | |
| WO2012018353A1 (en) | Operating system based event verification | |
| JP5180293B2 (ja) | デジタル著作権管理(drm)ライセンス検証に用いる時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法 | |
| US7756893B2 (en) | Independent computation environment and data protection | |
| JP2010532024A (ja) | 信頼されたホスト装置から時間を使用するメモリ装置とその装置で使用する方法 | |
| JPWO2020085226A1 (ja) | 制御方法、コンテンツ管理システム、プログラム、及び、データ構造 | |
| JP5343071B2 (ja) | エンティティの認証に用いる時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法 | |
| US20150262228A1 (en) | Operating system based event verification |