система и способ для привязки подписной вычислительной системы к поставщику интернет-услуг

Классы МПК:G06Q20/02 включая нейтральную третью сторону, например сертифицирующий орган, нотариуса или доверенную третью сторону (TTP)
Автор(ы):, , ,
Патентообладатель(и):МАЙКРОСОФТ КОРПОРЕЙШН (US)
Приоритеты:
подача заявки:
2008-04-03
публикация патента:

Изобретение относится к средствам для привязки подписного компьютера к поставщику интернет-услуг (ISP). Технический результат заключается в улучшении защиты против возможности обхода пользователем его исходного договора подписки с ISP. Передают конфигурационные данные от периферийного устройства на подписной компьютер. Определяют, является ли источник конфигурационных данных подлинным. Передают зашифрованный пакет с подписного компьютера на удаленный компьютер ISP, если источник конфигурационных данных является подлинным, причем этот зашифрованный пакет однозначно идентифицирует подписной компьютер. Проверяют подлинность зашифрованного пакета на удаленном компьютере. Передают контрольный пакет от удаленного компьютера на подписной компьютер. Проверяют подлинность контрольного пакета на подписном компьютере и поддерживают связь между ISP и подписным компьютером, если контрольный пакет является подлинным. 3 н. и 14 з.п. ф-лы, 5 ил. система и способ для привязки подписной вычислительной системы   к поставщику интернет-услуг, патент № 2466457

система и способ для привязки подписной вычислительной системы   к поставщику интернет-услуг, патент № 2466457 система и способ для привязки подписной вычислительной системы   к поставщику интернет-услуг, патент № 2466457 система и способ для привязки подписной вычислительной системы   к поставщику интернет-услуг, патент № 2466457 система и способ для привязки подписной вычислительной системы   к поставщику интернет-услуг, патент № 2466457 система и способ для привязки подписной вычислительной системы   к поставщику интернет-услуг, патент № 2466457

Формула изобретения

1. Система для привязки подписного компьютера к поставщику услуг, содержащая:

модуль привязки, который размещен на упомянутом компьютере и включает в себя машиночитаемый носитель, содержащий машиноисполняемые инструкции, реализующие:

модуль распознавания для идентификации конфигурационных данных от периферийного устройства упомянутого компьютера,

модуль проверки данных для проверки подлинности конфигурационных данных;

модуль защиты, который размещен на упомянутом компьютере, сообщается с модулем привязки и включает в себя машиночитаемый носитель, содержащий машиноисполняемые инструкции, реализующие сетевой модуль для ухудшения работы упомянутого компьютера, если модуль проверки данных не подтверждает подлинность конфигурационных данных;

модуль контроля, включающий в себя машиночитаемый носитель, содержащий машиноисполняемые инструкции, реализующие:

модуль передачи контрольного сообщения для передачи зашифрованного сообщения эхо-тестирования и

модуль проверки контрольного сообщения для приема и подтверждения зашифрованного сообщения эхо-тестирования;

при этом сетевой модуль не ухудшает работу компьютера, если модуль проверки данных подтверждает подлинность конфигурационных данных и ответа на запрос данных от подписного компьютера на удаленный компьютер, и модуль проверки контрольного сообщения принимает и подтверждает зашифрованное сообщение эхо-тестирования, при этом модуль передачи контрольного сообщения размещен на удаленном компьютере, а модуль проверки контрольного сообщения размещен на подписном компьютере.

2. Система по п.1, в которой модуль привязки размещен на микросхеме южного моста упомянутого компьютера.

3. Система по п.1, в которой модуль привязки дополнительно содержит криптографический модуль для шифрования запроса данных от подписного компьютера на удаленный компьютер и для расшифровки ответа на запрос данных от удаленного компьютера;

при этом модуль проверки данных проверяет подлинность конфигурационных данных и ответа на запрос данных от удаленного компьютера; и

при этом сетевой модуль ухудшает работу компьютера, если модуль проверки данных не подтверждает подлинность конфигурационных данных или ответа на запрос данных от удаленного компьютера.

4. Система по п.1, в которой модуль защиты дополнительно содержит машиноисполняемые инструкции, реализующие:

модуль контроля предоставления услуг для доступа к данным подписки, уменьшения их значения и их сохранения во время работы подписного компьютера;

при этом данные подписки включают в себя множество единиц подписки.

5. Система по п.1, в которой криптографический модуль включает в себя защищенное запоминающее устройство, хранящее ключ шифрования.

6. Система по п.3, в которой сетевой модуль дополнительно содержит машиноисполняемые инструкции для ухудшения работы компьютера, если время между отправкой запроса данных от удаленного компьютера и приема ответа больше пороговой величины.

7. Система по п.1, в которой модуль привязки размещается на шине PCI компьютера.

8. Система по п.1, в которой периферийное устройство включает в себя по меньшей мере одно из совместимого со стандартом USB устройства, совместимого со стандартом 1394 устройства, NIC, жесткого диска, сетевого устройства и устройства флеш-памяти.

9. Способ привязки подписного компьютера к поставщику Интернет-услуг (ISP), содержащий этапы, на которых:

передают конфигурационные данные от периферийного устройства на подписной компьютер;

определяют, является ли источник конфигурационных данных подлинным; передают зашифрованный пакет с подписного компьютера на удаленный компьютер ISP, если источник конфигурационных данных является подлинным, причем этот зашифрованный пакет однозначно идентифицирует подписной компьютер;

проверяют подлинность зашифрованного пакета на удаленном компьютере;

передают контрольный пакет от удаленного компьютера на подписной компьютер;

проверяют подлинность контрольного пакета на подписном компьютере и поддерживают связь между ISP и подписным компьютером, если контрольный пакет является подлинным.

10. Способ по п.9, дополнительно содержащий этап, на котором распознают конфигурационные данные в микросхеме южного моста подписного компьютера.

11. Способ по п.9, в котором контрольный пакет включает в себя зашифрованное сообщение эхо-тестирования от ISP на подписной компьютер.

12. Способ по п.9, дополнительно содержащий этап, на котором передают контрольный пакет от удаленного компьютера на подписной компьютер с произвольным временным интервалом.

13. Способ по п.9, дополнительно содержащий этап, на котором ухудшают работу подписного компьютера, если либо источник не является подлинным, либо зашифрованный пакет не является подлинным, либо зашифрованный контрольный пакет не является подлинным, либо связь между ISP и подписным компьютером прервана.

14. Способ по п.13, дополнительно содержащий этап, на котором ухудшают работу подписного компьютера, если конфигурационные данные не принадлежат NIC подписного компьютера.

15. Компьютерная система для привязки подписного компьютера к поставщику Интернет-услуг (ISP), включающая в себя модуль привязки, связанный с модулем защиты подписного компьютера, причем модуль привязки включает в себя модуль распознавания и криптографический модуль, при этом по меньшей мере один из модуля привязки и модуля защиты включает в себя запоминающее устройство и процессор, физически сконфигурированный исполнять машиноисполняемый код для:

осуществления доступа к, сокращения и сохранения множества единиц подписки в запоминающем устройстве во время работы упомянутого компьютера;

передачи конфигурационных данных от периферийного устройства на упомянутый компьютер;

распознавания конфигурационных данных на упомянутом компьютере;

проверки подлинности источника конфигурационных данных;

пересылки конфигурационных данных в процессор упомянутого компьютера, если источник конфигурационных данных является подлинным;

отбрасывания конфигурационных данных, если источник конфигурационных данных не является подлинным,

передачи зашифрованного пакета от упомянутого компьютера на удаленный компьютер ISP, если источник конфигурационных данных является подлинным, причем этот зашифрованный пакет однозначно идентифицирует упомянутый компьютер;

проверки подлинности зашифрованного пакета на удаленном компьютере;

передачи зашифрованного сообщения эхо-тестирования от удаленного компьютера на упомянутый компьютер с произвольным временным интервалом;

проверки подлинности зашифрованного сообщения эхо-тестирования на упомянутом компьютере;

поддерживания связи между ISP и упомянутым компьютером, если упомянутый контрольный пакет является подлинным.

16. Система по п.15, в которой периферийное устройство представляет собой NIC упомянутого компьютера.

17. Система по п.15, которая дополнительно содержит ухудшение работы компьютера, если либо зашифрованный пакет не является подлинным, либо зашифрованный пакет сообщения эхо-тестирования не является подлинным.

Описание изобретения к патенту

УРОВЕНЬ ТЕХНИКИ

Данный Раздел «Уровень Техники» предназначен для предоставления основного контекста данной заявки на изобретение и не предназначен для описания отдельной проблемы, которая будет решаться.

Модели деловой деятельности с обеспечением выплат из текущих поступлений или с оплатой за использование и с подписной платой использовались во многих областях коммерческой деятельности, от сотовых телефонов до коммерческих прачечных самообслуживания. При развертывании деловой деятельности с обеспечением выплат из текущих поступлений поставщик, например поставщик сотовых телефонов, предлагает использование аппаратных средств (сотового телефона) по цене ниже рыночной в обмен на обязательство оставаться подписчиком их сети. В данном конкретном примере потребитель получает сотовый телефон за небольшие деньги или бесплатно в обмен на подписание договора о подписке на заданный период времени. В течение срока действия договора поставщик услуг возвращает стоимость аппаратных средств, взимая с потребителя плату за использование сотового телефона.

Модель деловой деятельности с обеспечением выплат из текущих поступлений основывается на том принципе, что предоставляемые аппаратные средства имеют небольшую или никакую ценность, или пользу, отдельно от поставщика услуг. Для иллюстрации, в случае, если подписчик, упомянутый выше, перестает оплачивать его или ее счет, поставщик услуг дезактивирует их учетную запись, и, несмотря на то, что сотовый телефон может быть включен, звонки не могут совершаться, потому что поставщик услуг не позволит этого. Дезактивированный телефон не имеет никакой «ликвидационной» ценности, потому что телефон не будет работать где-нибудь в другом месте, а комплектующие детали нелегко вторично использовать, и они не имеют существенной цены на черном рынке. Когда лицевой счет пополняется, поставщик услуг восстанавливает подключение устройства к сети и разрешает подписчику совершать звонки.

Эта модель хорошо работает, когда поставщик услуг, или другая организация, принимающая на себя финансовый риск по предоставлению субсидируемых аппаратных средств, имеет жесткий контроль над использованием аппаратных средств и когда устройство имеет небольшую ликвидационную ценность. Эта модель деловой деятельности не работает хорошо, когда аппаратные средства имеют широкое применение вне зоны контроля поставщика услуг. Поэтому обычный персональный компьютер не удовлетворяет этим критериям, так как персональный компьютер может иметь широкое применение за пределами первоначального намерения, а компоненты персонального компьютера, например устройство отображения или дисковый накопитель, могут иметь значительную ликвидационную ценность.

В обычной вычислительной системе с обеспечением выплат из текущих поступлений пользователь оформляет аренду или подписку у поставщика интернет-услуг (ПИУ) или другого поручителя за ежемесячную плату, которая включает в себя ПК и ограниченный объем загружаемого содержимого. Касательно выгоды, ПИУ рассчитывает на то, что пользователь загружает больше ограниченного объема, включенного в подписку. Однако, в случае, если тот же пользователь оформляет подписку у другого ПИУ или иначе получает возможность загружать содержимое от другого ПИУ, пользователь может фактически обойти первоначальный договор подписки.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Данный раздел «Сущность Изобретения» предусмотрен для представления в упрощенной форме набора концепций, которые дополнительно описываются ниже в разделе «Осуществление Изобретения». Данный раздел «Сущность Изобретения» не предназначен для установления ключевых признаков или существенных признаков заявляемого предмета изобретения, а также не предназначен для использования в качестве ограничения объема заявляемого предмета изобретения.

Система для привязки подписного компьютера к поставщику интернет-услуг (ПИУ) может включать в себя модуль привязки и модуль защиты, размещенные на компьютере. Модуль привязки может идентифицировать и проверять подлинность конфигурационных данных от периферийных устройств, которые пытаются подключиться к компьютеру, шифровать любые запросы данных от компьютера к ПИУ и расшифровывать ответы от ПИУ. Если модуль привязки способен подтвердить подлинность конфигурационных данных и ответа на запрос данных от ПИУ, то модуль защиты может разрешить связь между компьютером и ПИУ. Однако если или конфигурационный цикл, или ответ не могут быть должным образом проверены, то модуль защиты может ухудшить режим работы компьютера.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Фиг.1 является иллюстрацией компьютера, который реализует способ или включает в себя устройство для связи с привязкой между подписной компьютерной системой или компьютерной системой с оплатой за использование и ПИУ;

Фиг.2 является упрощенной и представительной структурной схемой сетевого модуля защищенной вычислительной системы;

Фиг.3 является упрощенной и представительной структурной схемой модуля привязки вычислительной системы;

Фиг.4 является упрощенной и иллюстративной структурной схемой системы, поддерживающей модель деловой деятельности по обработке данных с оплатой за использование и с подписной платой; и

Фиг.5 является упрощенной и иллюстративной функциональной схемой способа для связи с привязкой между подписной вычислительной системой и ПИУ.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ

Несмотря на то, что последующий текст излагает детальное описание многочисленных различных вариантов осуществления, нужно понимать, что правовой объем настоящего описания определяется формулировками формулы изобретения, изложенной в конце данного раскрытия. Это детальное описание должно рассматриваться только как иллюстративное и не описывает все возможные варианты осуществления, поскольку описание каждого возможного варианта осуществления было бы нецелесообразным, или даже невозможным. Могли бы быть реализованы многочисленные альтернативные варианты осуществления, с использованием или современной техники, или техники, разработанной после даты подачи заявки на данный патент, которые будут по-прежнему находиться в пределах объема формулы изобретения.

Также нужно понимать, что если термин явно не определяется в данном патенте с использованием фразы «Как используется в данном документе, термин '_______' настоящим определяется, как означающий система и способ для привязки подписной вычислительной системы   к поставщику интернет-услуг, патент № 2466457 » или подобной фразы, то не подразумевается ограничение значения этого термина, явное или косвенное, помимо его прямого или обычного значения, и такой термин не должен интерпретироваться как ограниченный в объеме на основании какого-либо утверждения, сделанного в каком-либо разделе данного патента (за исключением формулировок в формуле изобретения). В случае если какой-либо термин из пунктов формулы изобретения в конце данного патента упоминается в данном патенте таким образом, что он соответствует единственному значению, это делается только для ясности, чтобы не запутывать читателя. Это не подразумевает, что такой термин в пункте формулы изобретения ограничивается, косвенно или иначе, таким единственным значением. Наконец, если элемент пункта формулы изобретения не определяется словом «средство» и описанием функционирования, кроме подробного описания какой-либо структуры, это не подразумевает, что объем какого-либо элемента пункта формулы изобретения будет интерпретироваться на основании применения шестого пункта § 112 Раздела 35 Кодекса законов США.

Большая часть функциональных возможностей настоящего изобретения и многие принципы настоящего изобретения лучше всего реализуются в программах или инструкциях программного обеспечения и в интегральных схемах (ИС), таких как специализированные ИС, или с их использованием. Ожидается, что средний специалист в данной области техники, несмотря на возможно значительные усилия и многочисленные проектные решения, обусловленные, например, располагаемым временем, современной техникой и экономическими соображениями, руководствуясь идеями и принципами, раскрытыми в данном документе, будет способен без труда производить такие программы и инструкции программного обеспечения и ИС при проведении минимума исследований. Следовательно, для краткости и минимизации любого риска затруднения понимания принципов и идей настоящего изобретения, дальнейшее обсуждение такого программного обеспечения и ИС, если таковые имеются, будет ограничено тем, без чего не обойтись в отношении предпочтительных вариантов осуществления.

Многие дорогостоящие компьютеры, персональные цифровые помощники, электронные записные книжки и т.п. предшествующего уровня техники не подходят для защищенного использования на основе подписки без модификации. Для возможности обеспечивать исполнение договора, от поставщика услуг, т.е. «ПИУ» или другой обеспечивающей исполнение обязательств организации, требуется способность влиять на работу устройства даже при том, что устройство может быть не подключено к поставщику услуг, например к сети Интернет. Первый этап мер по обеспечению исполнения обязательств может включать в себя простое предупреждение в виде всплывающего окна или с использованием другого графического интерфейса, указывающее приближение критической точки по условиям договора. Второй этап мер по обеспечению исполнения обязательств, например, после истечения оплаченных за использование минут или завершения периода подписки, может состоять в представлении пользовательского интерфейса в системном режиме для увеличения суммы на счете и восстановления обслуживания. Последним рычагом поставщика для принуждения к исполнению условий соглашения о подписке или выплатах из текущих поступлений является блокирование устройства. Такой исключительный шаг может быть уместен, когда оказывается, что пользователь преднамеренно пытается нарушить ведение учета или работу других систем защиты, действующих в устройстве.

Применения возможности приведения электронного устройства в режим с ограниченной функциональностью могут выходить за рамки приложений с оплатой за использование и с подписной платой. Например, технологии для расхода мощностей могли бы использоваться для обеспечения соблюдения лицензий операционной системы или отдельных приложений.

Фиг.1 иллюстрирует логическое представление вычислительного устройства в форме компьютера 110, которое может использоваться в режиме с оплатой за использование или с подписной платой. В иллюстративных целях, компьютер 110 используется, чтобы продемонстрировать принципы настоящего раскрытия. Однако подобные принципы в равной степени применяются для других электронных устройств, включающих в себя, но не ограничивающихся этим, сотовые телефоны, персональные цифровые помощники, универсальные проигрыватели, бытовые приборы, игровые системы, развлекательные системы, телевизионные приставки и автомобильную электронику приборной панели, среди прочего. Обращаясь к Фиг.1, иллюстративная система для реализации заявляемых способа и устройства включает в себя вычислительное устройство общего назначения в форме компьютера 110. Компоненты, показанные обведенными пунктирной линией, формально не являются частью компьютера 110, но используются для демонстрации иллюстративного варианта осуществления на Фиг.1. Компоненты компьютера 110 могут включать в себя, но не ограничиваются этим, процессор 112, системное запоминающее устройство 114, интерфейс 116 запоминающего устройства/графического взаимодействия, также известный как микросхема северного моста, и интерфейс 118 ввода/вывода, также известный как микросхема южного моста. Запоминающее устройство 114 и графический процессор 120 могут быть связаны с интерфейсом 116 запоминающего устройства/графического взаимодействия. Монитор 122 или другое устройство вывода графических данных может быть связано с графическим процессором 120.

Набор системных шин может связывать различные системные компоненты, в том числе высокоскоростная системная шина 124 между процессором 112, интерфейсом 116 запоминающего устройства/графического взаимодействия и интерфейсом 118 ввода/вывода, управляющая шина 126 между интерфейсом 116 запоминающего устройства/графического взаимодействия и системным запоминающим устройством 114, и шина 128 ускоренной обработки графических данных (AGP - advanced graphics processing) между интерфейсом 116 запоминающего устройства/графического взаимодействия и графическим процессором 120. Системная шина 124 может быть любого из нескольких типов шинных структур, включающих в себя, в качестве примера, но не ограничения, шину Архитектуры Промышленного Стандарта (ISA - Industry Standard Architecture), шину Микроканальной Архитектуры (MCA - Micro Channel Architecture) и Расширенную шину ISA (EISA - Enhanced ISA). Поскольку системные архитектуры развиваются, другие шинные архитектуры и наборы микросхем могут использоваться, но зачастую в целом являясь преемниками этой модели. Например, такие компании как Intel и AMD поддерживают хаб-архитектуру Intel (IHA - Intel Hub Architecture) и Гипертранспортную архитектуру, соответственно.

Компьютер 110 обычно включает в себя множество машиночитаемых носителей. Машиночитаемые носители могут быть любыми имеющимися в распоряжении носителями, которые доступны посредством компьютера 110, и включают в себя как энергозависимые, так и энергонезависимые носители, как съемные, так и стационарные носители. В качестве примера, но не ограничения, машиночитаемые носители могут охватывать компьютерные носители данных и среды связи. Компьютерные носители данных включают в себя как энергозависимые, так и энергонезависимые носители, как съемные, так и стационарные носители, реализованные согласно любому способу или технологии для хранения такой информации, как машиночитаемые инструкции, структуры данных, программные модули или другие данные. Компьютерные носители данных включают в себя, но не ограничиваются этим, ОЗУ, ПЗУ, ЭСППЗУ, флеш-память или запоминающие устройства, созданные по другой технологии, компакт-диск, универсальный цифровой диск (DVD - digital versatile disks) или другое запоминающее устройство на оптическом диске, магнитные кассеты, магнитную ленту, запоминающее устройство на магнитном диске или другие магнитные запоминающие устройства, или любые другие носители, которые могут использоваться для хранения необходимой информации и которые могут быть доступны посредством компьютера 110. Среды связи обычно воплощают машиночитаемые инструкции, структуры данных, программные модули или другие данные в модулированном сигнале данных, таком как несущая волна или другой транспортный механизм, и включают в себя любые средства доставки информации. Термин «модулированный сигнал данных» означает сигнал, чья одна или более характеристик устанавливаются или изменяются таким образом, чтобы кодировать информацию в сигнале. В качестве примера, но не ограничения, среды связи включают в себя проводные среды, такие как проводная сеть или проводное соединение, и беспроводные средства, такие как акустическая волна, РЧ, инфракрасное излучение и другие беспроводные средства. Любые комбинации из вышеупомянутого также должны быть включены в сферу машиночитаемых носителей.

Системное запоминающее устройство 114 включает в себя компьютерные носители данных в форме энергозависимого и/или энергонезависимого запоминающего устройства, такого как постоянное запоминающее устройство (ПЗУ) 130 и оперативное запоминающее устройство (ОЗУ) 132. Системное ПЗУ 130 может содержать постоянные системные данные 134, такие как идентифицирующая и производственная информация. В некоторых вариантах осуществления базовая система ввода/вывода (БСВВ) также может храниться в системном ПЗУ 130. ОЗУ 132 обычно содержит данные и/или программные модули, которые непосредственно доступны и/или в данный момент обслуживаются процессором 112. В качестве примера, но не ограничения, Фиг.1 демонстрирует операционную систему 136, прикладные программы 138, другие программные модули 140 и программные данные 142.

Интерфейс 118 ввода/вывода может связывать системную шину 124 с рядом других шин 144, 146, и 148, которые соединяют множество внутренних и внешних устройств с компьютером 110. Шина 144 последовательного интерфейса периферийных устройств (SPI - Serial Peripheral Interface) может подключаться к запоминающему устройству 150 базовой системы ввода/вывода (БСВВ), содержащему в себе основные процедуры, способствующие передаче информации между элементами внутри компьютера 110. Например, БСВВ может исполняться в процессе начальной загрузки.

Микросхема 152 управляющего устройства ввода/вывода может использоваться для подключения ряда 'традиционных' периферийных устройств, таких как гибкий диск 154, клавиатура/мышь 156 и печатающее устройство 158. В одном варианте осуществления микросхема 152 управляющего устройства ввода/вывода подключается к интерфейсу 118 ввода/вывода с помощью шины 146 с малым числом выводов (LPC - low pin count). Микросхема управляющего устройства ввода/вывода широкодоступна на свободном рынке.

В одном варианте осуществления шина 148 может быть шиной Взаимодействия Периферийных Компонентов (PCI - Peripheral Component Interconnect), или ее разновидностью, и может использоваться для подключения высокоскоростных периферийных устройств к интерфейсу 118 ввода/вывода. Шина PCI также может именоваться как шина Расширения. Разновидности шины PCI включают в себя шины Скоростного Взаимодействия Периферийных Компонентов (PCI-E - Peripheral Component Interconnect-Express) и Расширенного Взаимодействия Периферийных Компонентов (PCI-X - Peripheral Component Interconnect - Extended), первая имеет последовательный интерфейс, а вторая обратно совместима с параллельным интерфейсом. В других вариантах осуществления шина 148 может быть шиной ATA (advanced technology attachment - присоединение по передовой технологии) для подключения накопителей, в форме последовательной шины ATA (SATA - Serial ATA) или параллельной шины ATA (PATA - Parallel ATA).

Компьютер 110 также может включать в себя другие съемные/стационарные, энергозависимые/энергонезависимые компьютерные носители данных. Только в качестве примера, Фиг.1 демонстрирует привод 160 жесткого диска, который считывает, или осуществляет на них запись, стационарные энергонезависимые магнитные носители. Съемные носители, такие как запоминающее устройство 162, подключаемое с помощью универсальной последовательной шины (USB - universal serial bus), или привод 164 CD/DVD, могут подключаться к шине PCI 148 напрямую или через интерфейс 166. Другие съемные/стационарные, энергозависимые/энергонезависимые компьютерные носители данных, которые могут использоваться в иллюстративной операционной среде, включают в себя, но не ограничиваются этим, кассеты с магнитной лентой, карты памяти с групповой перезаписью, универсальные цифровые диски, цифровую видеоленту, твердотельное ОЗУ, твердотельное ПЗУ, и тому подобное.

Приводы и соотнесенные с ними компьютерные носители данных, обсуждавшиеся выше и продемонстрированные на Фиг.1, обеспечивают хранение машиночитаемых инструкций, структур данных, программных модулей и других данных для компьютера 110. На Фиг.1, например, привод 160 жесткого диска продемонстрирован как хранящий операционную систему 168, прикладные программы 170, другие программные модули 172 и программные данные 174. Заметим, что эти компоненты могут как совпадать, так и отличаться от операционной системы 136, прикладных программ 138 других программных модулей 140 и программных данных 142. Операционной системе 168, прикладным программам 170, другим программным модулям 172 и программным данным 174 в данном документе назначены другие номера, чтобы продемонстрировать, что, по меньшей мере, они являются другими копиями. Пользователь может вводить команды и информацию в компьютер 110 через устройства ввода, такие как мышь/клавиатура 156 или другая комбинация устройств ввода. Другие устройства ввода (не показаны) могут включать в себя микрофон, координатную ручку, игровой манипулятор, антенну спутниковой связи, сканирующее устройство, или тому подобное. Эти и другие устройства ввода часто соединяются с процессором 112 по одной из шин интерфейса ввода/вывода, такой как SPI 144, LPC 146 или PCI 148, но могут использоваться и другие шины. В некоторых вариантах осуществления другие устройства могут связываться с параллельными портами, инфракрасными интерфейсами, игровыми портами и тому подобным (не изображены), через посредство микросхемы 152 управляющего устройства ввода/вывода.

Компьютер 110 может функционировать в сетевой среде, используя логические соединения с одним или более удаленными компьютерами, такими, как удаленный компьютер 178, через посредство сетевого интерфейсного управляющего устройства (NIC - network interface controller) 180. Удаленный компьютер 178 может быть персональным компьютером, обслуживающим узлом, устройством маршрутизации, сетевым ПК, равноправным устройством или другим публичным сетевым узлом, и обычно включает в себя многие или все элементы, описанные выше по отношению к компьютеру 110. Логическое соединение, изображенное на Фиг.1, может включать в себя локальную вычислительную сеть (ЛВС), глобальную вычислительную сеть (ГВС), или и то и другое, но также может включать в себя другие сети. Такие сетевые среды являются обычным явлением в учрежденческих, корпоративных компьютерных сетях, внутрикорпоративных сетях на базе технологии Интернет и сети Интернет.

В некоторых вариантах осуществления сетевой интерфейс может использовать модем (не изображен), когда широкополосное соединение недоступно или не используется. Следует принять во внимание, что показанное сетевое соединение является иллюстративным и может использоваться другое средство для установления каналов связи между компьютерами.

Компьютер 110 также может включать в себя модуль защиты (МЗ) 182. МЗ 182 может быть способен осуществлять контроль безопасности, управление использования с оплатой за использование или с подписной платой, и обеспечение исполнения политики, связанной со сроками и условиями, соотнесенными с платным использованием. МЗ 182 может, в частности, быть пригодным для того, чтобы безопасно задействовать компьютер 110 в модели деловой деятельности с субсидированным приобретением. МЗ 182 может быть набором виртуализованных контейнеров, исполняющихся на процессоре 112 или реальных контейнеров, таких как встроенное обрабатывающее устройство или управляющее устройство. В одном варианте осуществления МЗ 182 подключается к интерфейсу 118 ввода/вывода по шине SPI 144. В другом варианте осуществления МЗ 182 может быть воплощен в процессоре 112, части интерфейса 118 ввода/вывода, как автономный компонент, или в гибридной схеме, такой как многокристальный модуль. Схема 184 синхронизации может быть частью МЗ 182, чтобы способствовать обеспечению защищенности от несанкционированного вмешательства. Чтобы предоставить возможность пользовательского управления настройками местного времени, включающими в себя переход на летнее время или перемещение между часовыми поясами, схема 184 синхронизации может поддерживать свое время в формате UTC (UTC - Universal Time, Coordinated - всемирное время по Гринвичу), а пользовательское время может рассчитываться, используя устанавливаемое пользователем смещение. МЗ 182 также может включать в себя криптографическую функцию (не показано).

Дополнительно, МЗ может включать в себя программно-аппаратную или другую форму защищенного запоминающего устройства 186. Защищенное запоминающее устройство 186 может включать в себя подпрограммы или приложения, которые могут обеспечивать защищенную работу компьютера 110 при посредстве модуля 182 защиты. Дополнительно, защищенное запоминающее устройство 186 может включать в себя любые другие данные, к которым можно безопасно обращаться, сохранять или изменять их, без несанкционированного вмешательства. В одном варианте осуществления защищенное запоминающее устройство 186 включает в себя модуль предоставления услуг нижнего уровня (LPM - lower provisioning module), который управляет распределением времени использования. LPM защищенного запоминающего устройства 186 может выполнять функцию защищенной среды выполнения МЗ 182, и может рассчитывать предварительно оплаченное время доступа пользователя или информацию о подписке. Дополнительно, LPM может описываться в Заявке на патент США Номер 10/988907 и Заявке на патент США Номер 11/612433, полное раскрытие которых настоящим включается в данный документ путем ссылки.

Защищенное запоминающее устройство 186 также может включать в себя криптографическое ядро, которое может выполнять функцию устройства проверки подлинности для любого взаимодействия между МЗ 182 и другими устройствами. Например, криптографическое ядро исполнительного блока 225 может обеспечивать подсистему обработки и шифрования модуля 182 защиты, которая достигает соответствующего Гарантированного Уровня Оценки Универсальных Критериев, чтобы гарантировать, что компьютер 110 и любое взаимодействие с МЗ 182 не может быть дискредитировано.

Запоминающее устройство 186 также может включать в себя устройство хранения данных для важных системных элементов, таких как БСВВ для компьютера или другого электронного устройства, на котором работает МЗ 182. Защищенное запоминающее устройство 186 также может включать в себя запоминающее устройство, выделенное для непосредственной работы МЗ 182, такое, например, как устройство хранения данных для хранения тарифного кода для доступа к подписным данным и уменьшения их значения. Защищенное запоминающее устройство 186 также может выполнять функцию информационного архива для данных подписки или оплаты за использование, например данных, отражающих количество времени доступа. С помощью LPM, значение данных времени доступа может уменьшаться в процессе использования компьютера 110. Дополнительно, приложение для использования при обеспечении функциональных возможностей в период ограниченных режимов работы, таких как «режим аппаратного ограничения» (HLM - hardware limited mode), также может храниться в защищенном запоминающем устройстве 186. Чтобы поддерживать ограниченный режим работы, вторая БСВВ, и, дополнительно, альтернативная копия второй БСВВ, также может храниться в защищенном запоминающем устройстве 186. Вторая БСВВ может использоваться для начальной загрузки компьютера или другого электронного устройства, в состав которого входит МЗ 182. Вторая БСВВ может задействоваться как защищенная среда начальной загрузки, чтобы заменить стандартную БСВВ 150, для обеспечения соблюдения политики безопасности подписки или другой политики безопасности. Кроме того, МЗ 182 также может иметь возможность в любое время принудительно выполнить перезагрузку системы, что может гарантировать, что условия оплаты за использование или подписной платы выполняются, а также обеспечивает чистую среду для запуска БСВВ или для нормальной или для ограниченной работы.

МЗ 182 также может включать в себя сетевой модуль 188, связанный с LPM. Сетевой модуль 188 может включать в себя сетевой стек, который может управлять всеми сетевыми потоками информации для ОС 136, 168 через МЗ 182. Например, сетевой модуль 188 может быть реализован на 32-разрядном микроконтроллере с сокращенным набором команд. Одним примером подходящего микроконтроллера может быть микроконтроллер LPC2378, выпускаемый фирмой NXP Semiconductors, Эйндховен, Нидерланды. Дополнительно, сетевой модуль 188 может включать в себя сетевой обслуживающий узел в пределах МЗ 182, который может поддерживать рабочую среду для ряда интерфейсов, которые делают возможным защищенное управление подписной вычислительной системой. В одном варианте осуществления сетевой модуль 188 включает в себя ряд пользовательских интерфейсов в виде сетевых страниц в стандартном формате публикации, которые служат пользователю через посредство МЗ 182. Стандартным форматом публикации может быть язык гипертекстовой разметки или любой подобный формат. Сетевой модуль 182 также может включать в себя криптографический модуль или функцию, которая может шифровать любой обмен информацией между поставщиком интернет-услуг (ПИУ) и компьютером 100, используя секретный ключ, хранящийся в защищенном запоминающем устройстве 186. В другом варианте осуществления сетевой модуль 188 управляет сетевым стеком и обеспечивает фильтрацию и перенаправление пакетов в пределах вычислительной системы с подписной платой или с оплатой за использование. Сетевой модуль может быть связан с LPM и/или модулем предоставления услуг верхнего уровня (UPM - upper provisioning module), или выполнять их функции, как описано в Заявке на патент США Номер 10/988907 и Заявке на патент США Номер 11/612433.

Обращаясь к Фиг.2, сетевой модуль 188 может быть связан с МЗ 182. В одном варианте осуществления сетевой модуль включает в себя UPM в форме набора сетевых страниц в независимом от ОС формате 205, запоминающее устройство 210, сетевой стек и управляющую программу 215, и сетевой обслуживающий узел 220. В одном варианте осуществления UPM 205 представляет собой последовательность сетевых страниц, которые позволяют пользователю добавлять время доступа и выполнять другие административные функции для учетной записи подписчика. UPM 205 может работать в среде, предоставляемой сетевым обслуживающим узлом 220, и может задействовать LPM, как обсуждалось выше, для извлечения информации для представления на сетевых узлах, которые обслуживаются сетевым обслуживающим узлом 220, в программе просмотра сетевых страниц, исполняемой в ОС. В дополнительном варианте осуществления сетевые узлы задействуют LPM для извлечения текущего временного баланса и доставляют пакеты для распределения времени доступа от МЗ 182 на компьютер 110. Сетевой стек и управляющая программа 215 могут делать сетевой порт доступным для ОС во время работы компьютера 110. В одном варианте осуществления сетевой стек и управляющая программа 215 определяют, предназначены ли поступающие запросы для сетевого обслуживающего узла 220, на основании адреса, связанного с использованием межсетевого протокола (IP-адреса), и порта входящего пакета. Например, если входящий пакет предназначен для сетевого обслуживающего узла 220, то сетевой стек и управляющая программа 215 могут без шифрования переправить пакет на сетевой обслуживающий узел 220. Однако если входящий пакет предназначен для другого участка, т.е. для удаленного компьютера 178, то сетевой стек и управляющая программа 215 могут зашифровать пакет и отправить его этому адресату. В одном варианте осуществления сетевой стек и управляющая программа 215 могут обеспечивать подсистему обработки и шифрования модуля 188, которая достигает соответствующего Гарантированного Уровня Оценки Универсальных Критериев, чтобы гарантировать, что модуль 188 и любое взаимодействие между компьютером 110 и внешним устройством 178 не могут быть дискредитированы. В дополнительном варианте осуществления сетевой стек и управляющая программа 215 управляют всем информационным обменом от компьютера 110 к системе, которая управляет пользовательской информацией о подписке, что дополнительно обсуждается по отношению к Фиг.4.

Обращаясь к Фиг.3, модуль 189 привязки может быть включен в состав интерфейса 118 ввода/вывода. Модуль 189 привязки может взаимодействовать непосредственно с МЗ 182 внутри интерфейса 118 ввода/вывода, по одной из нескольких шин, например шине SPI 144, или по выделенной линии связи. Модуль 189 привязки может включать в себя различные компоненты, чтобы гарантировать, что компьютер 110 может устанавливать связь извне только с конкретным ПИУ, несколькими ПИУ, классом или типом периферийного устройства, или любыми другими заданными системой или устройством. В одном варианте осуществления модуль привязки может разрешать компьютеру 110 устанавливать связь только с ПИУ, чьим подписчиком является пользователь компьютера 110.

Модуль 189 привязки может включать в себя модуль 305 распознавания. Модуль 305 распознавания может включать в себя логическую схему, реализованную в виде аппаратного обеспечения, программного обеспечения или другой формы машиночитаемых инструкций, которые могут идентифицировать связь от NIC 180 или других периферийных устройств 160, 166. В одном варианте осуществления модуль 189 привязки представляет собой интегральную схему, которая распознает конфигурационную информацию или события, происходящие со стороны любого периферийного устройства. Например, когда ОС 136, 168 регистрирует периферийное устройство, или во время процедуры начальной загрузки, или если пользователь подключает периферийное устройство после процедуры начальной загрузки, интерфейс 118 ввода/вывода может принимать конфигурационный пакет или другие данные связи от периферийного устройства. После этого модуль 189 привязки может распознавать, с помощью модуля 305 распознавания, конфигурационные пакеты, циклы, или любые другие формы связи, или события подключения, от периферийного устройства к интерфейсу 118 ввода/вывода по любой из шин 124, 144, 146, 148, связанных с интерфейсом 118 ввода/вывода. Связь может порождаться любым периферийным устройством, в том числе, но не ограничиваясь этим, устройствами, характеризующимися тем, что реализуют протоколы, совместимые с USB, 1394, PCI, сетью, NIC, жесткими дисками, устройствами с памятью с групповой перезаписью, или другими устройствами.

Модуль 189 привязки также может включать в себя запоминающее устройство 310 для хранения обнаруженной информации и списка допустимых ПИУ и других источников одобренной конфигурационной информации. В одном варианте осуществления модуль 189 привязки будет отбрасывать любые данные, которые он принимает от несанкционированного периферийного устройства или исходящие от чего-то не из набора одобренных устройств или ПИУ. Отбрасывая несанкционированные сообщения на интерфейсе 118 ввода/вывода, модуль 189 привязки может препятствовать достижению сообщением, исходящим от несанкционированного источника, своего назначенного адресата, предотвращая обработку компьютером 110 каких-либо несанкционированных данных. Например, устройство 189 привязки может идентифицировать первое сообщение, принятое на интерфейсе 118 ввода/вывода, как имеющее класс устройства сетевого управляющего устройства. Тогда все будущие сообщения, исходящие от сетевого управляющего устройства и соответствующие характеристикам идентифицированного сначала сетевого управляющего устройства, могут передаваться назначенному адресату.

В качестве альтернативы, модуль 189 привязки может связываться с запоминающим устройством 310 или другим устройством хранения данных, которое включает в себя список санкционированных периферийных источников для данных, поступающих на модуль 189 или интерфейс 118 ввода/вывода, и разрешать достигать своего адресата только данным, отвечающим списку. Дополнительно, модуль 189 привязки может связываться с периферийным устройством для определения, содержит ли оно секретный идентификатор или другую криптографическую функцию, чтобы разрешить связь между устройством и интерфейсом 118 ввода/вывода. Предоставление возможности модулю 189 привязки криптографически проверять подлинность сообщения, принятого на интерфейсе 118 ввода/вывода, может позволить более чем одному периферийному устройству или сетевому интерфейсу 180 устанавливать связь с компьютером 110. Конечно, запоминающее устройство также может включать в себя список запрещенных источников, присутствие в котором было бы основанием для препятствования входящим данным достигать своего назначенного адресата. Например, модуль 189 привязки может исключить данные, приходящие на интерфейс 118 ввода/вывода от устройства, относящегося к классу сетевых управляющих устройств, после того, как подлинность первого сетевого управляющего устройства подтверждена. Кроме того, возможны многие другие способы разрешения только санкционированным данным достигать своего назначенного адресата через интерфейс 118 ввода/вывода.

Дополнительно, модуль 189 привязки может включать в себя криптографический модуль 315, который может шифровать сообщение от компьютера 110 на удаленный компьютер 178. В одном варианте осуществления криптографический модуль 315 может подтверждать подлинность данных, принимаемых на интерфейсе 118 ввода/вывода, как от одобренного источника. Например, криптографический модуль 315 может расшифровать сообщение от периферийного устройства, чтобы определить его подлинность как исходящего от одного или множества одобренных источников. В другом варианте осуществления криптографический модуль отправляет закодированный контрольный сигнал удаленному компьютеру 178 или ПИУ с произвольным интервалом. Поскольку только ПИУ, который способен расшифровать контрольный сигнал, может ответить на сигнал, криптографический модуль 315 может гарантировать, что компьютер 110 связывается только с определенными ПИУ. В дополнительном варианте осуществления устройство 189 привязки может включать в себя LPM, как описано по отношению к МЗ 182. Еще в одном дополнительном варианте осуществления LPM и модуль 189 привязки могут быть встроены в NIC 180. Модуль 189 привязки также может подключаться к шине PCI 148 между NIC 180 и интерфейсом 118 ввода/вывода или другими компонентами компьютера 110, чтобы устанавливать связь с МЗ 182. Например, для модуля 189 привязки, чтобы размещаться вне интерфейса 118 ввода/вывода, шины 124, 144, 146, 148, связанные с интерфейсом 118 ввода/вывода, могут выполняться с возможностью «отсутствия соединения» при дублировании этих функциональных возможностей в пределах модуля 189 привязки.

Другие варианты осуществления могут включать в себя предохранитель 190 активации. Предохранитель 190 может быть любым устройством или аппаратно-программным обеспечением, которое может быть избирательно приведено в действие из неактивного состояния, чтобы допустить установление связи между интерфейсом 118 ввода/вывода и МЗ 182. При отключении, т.е. когда предохранитель 190 не поддерживает соединение между МЗ 182 и интерфейсом 118 ввода/вывода, компьютер 110 не может работать как подписное вычислительное устройство, а скорее, как обычный ПК. Однако, при приведении в действие, т.е. когда предохранитель 189 поддерживает соединение между МЗ 182 и интерфейсом 118 ввода/вывода, компьютер может работать как подписное вычислительное устройство. В одном варианте осуществления предохранитель 190, однажды приведенный в действие, чтобы разрешить связь между МЗ 182 и другими компонентами и устройствами, не может быть отключен. Например, компьютер 110 может быть изначально изготовлен для работы в качестве обычного, неподписного ПК, а позднее может быть активирован поручителем или подписчиком для работы в качестве подписного ПК. Следовательно, в то время как предохранитель активизирован и при начальной загрузке, подключении или отключении устройства 188, аппаратно-программное обеспечение МЗ 182 (т.е. вышеописанный локальный модуль предоставления услуг защищенного запоминающего устройства 186) может произвести поиск суммы подписки или времени использования, сохраненных на устройстве 188 учета обработки данных.

Фиг.4 является упрощенной и иллюстративной структурной схемой системы 400, поддерживающей использование компьютера или другого электронного устройства с оплатой за использование и с подписной платой. Обслуживающий узел 402 предоставления услуг может служить высоконадежной конечной точкой для запросов на предоставление услуг от одного или более электронных устройств, участвующих в деловой экосистеме с оплатой за использование. Одно электронное устройство 404 может быть подобным компьютеру 110, показанному на Фиг.1, включающему в себя МЗ 182, и, по меньшей мере, или сетевой модуль 188 или модуль 189 привязки. Другие электронные устройства 406 могут функционировать в основном так же как иллюстративное устройство 404. Связь между обслуживающим узлом 402 предоставления услуг и электронным устройством 404 может осуществляться по сети 408 до NIC 180 компьютера 110, и она может включать в себя наземную линию связи, радиосвязь или широкополосные сети, или другие сети, известные в данной области техники.

Расчетный обслуживающий узел 410 может быть связан с обслуживающим узлом 402 предоставления услуг и может поддерживать данные учетной записи, соответствующие электронному устройству 404. Данные учетной записи также могут сохраняться в МЗ 182. Расчетный обслуживающий узел 410 также может служить расчетным центром для финансовых операций, связанных с электронным устройством 404, таких как пополнение или увеличение суммы на счете для учетной записи с оплатой за использование, поддерживаемой на расчетном обслуживающем узле 410. В одном варианте осуществления электронное устройство 404, связываясь через NIC 180, через модуль 189 привязки, устанавливает соединение со средством 412 продаж, которое связывается с расчетным обслуживающим узлом 410. В другом варианте осуществления устройство 404 устанавливает соединение непосредственно с расчетным обслуживающим узлом 410 через модуль 189. В процессе использования LPM внутри МЗ 182 устройства 404 может уменьшать значение данных доступа, хранящихся в защищенном запоминающем устройстве 186. Данными доступа может быть какая-либо сумма на счете, время доступа для эксплуатации какой-либо защищенной ОС или приложения электронного устройства 404, 406, или любые другие данные, которые могут быть записаны на расчетном обслуживающем узле 410 и сохранены в МЗ 182 для использования компьютером 110. В дополнительном варианте осуществления пользователь может приобрести общее количество времени, которое может использоваться для любой ОС, приложения, или любой другой работы на защищенном электронном устройстве 404. Конечно, многие другие данные, время доступа, и информация о подписке могут приобретаться и сохраняться в МЗ 182 или на расчетном обслуживающем узле 410.

Фиг.5 является упрощенной и иллюстративной функциональной схемой способа 500 для привязки подписного компьютера 110 к конкретному ПИУ. На этапе 505 пользователь, желающий эксплуатировать подписной компьютер 110 с модулем 189 привязки и модулем 182 защиты, включающим в себя сетевой модуль 188, может произвести загрузку или перезагрузку компьютера 110. При загрузке или перезагрузке периферийные устройства могут сообщать конфигурационные или другие данные компьютеру 110. В одном варианте осуществления, при начальной загрузке, интерфейс 118 ввода/вывода принимает конфигурационные данные от периферийного устройства. Например, сетевая интерфейсная плата (NIC - network interface card) 180 может пытаться установить соединение с компьютером 110, отправляя конфигурационные данные на интерфейс 118 ввода/вывода. В качестве альтернативы, интерфейс 118 ввода/вывода может запросить конфигурационные данные от всех подключенных устройств.

На этапе 510, интерфейс 118 ввода/вывода может распознавать конфигурационные данные. В одном варианте осуществления модуль 305 распознавания выделяет конфигурационные данные, отправленные на интерфейс 118 ввода/вывода от периферийного устройства. Например, сетевая интерфейсная плата 180 или другое устройство может отправлять конфигурационный цикл на интерфейс 118 ввода/вывода в процессе загрузки или перезагрузки или при подключении к компьютеру 110. Затем конфигурационный цикл может быть прерван модулем 305 распознавания.

На этапе 515 модуль 189 привязки может проверять подлинность принятых конфигурационных данных. В одном варианте осуществления модуль 305 распознавания может обрабатывать конфигурационные данные, чтобы определить их источник или другие идентификационные данные. Например, модуль 305 распознавания может обрабатывать пакет конфигурационного цикла, чтобы определить, исходит ли он из источника, который соответствует данным, найденным в одобренном списке источников, сохраненном в запоминающем устройстве 310. В другом варианте осуществления модуль 305 распознавания может устанавливать связь с периферийным устройством, которое отправило конфигурационные данные, чтобы определить, содержит ли отправившее устройство допустимый ключ или другой элемент криптографических данных. Например, устройство 189 привязки может запросить периферийное устройство 180 отправить зашифрованное сообщение на интерфейс 118 ввода/вывода. Затем модуль 305 распознавания может перехватить зашифрованное сообщение и связаться с криптографическим модулем 315, чтобы проверить подлинность принятого сообщения.

Если, на этапе 515, подлинность конфигурационных данных не подтверждается, то, на этапе 520, способ 500 может отбросить данные, что может, на этапе 525, привести к истечению времени ожидания для периферийного устройства. Дополнительно, на этапе 530, конфигурационные данные, которые не являются достоверными, могут заставить компьютер войти в ухудшенный режим, такой как HLM, который описан выше. Если, на этапе 515, подлинность конфигурационных данных подтверждается, то, на этапе 535, периферийное устройство 180 может инициировать дальнейшую связь с компьютером 110. В одном варианте осуществления пользователь инициирует программу просмотра сетевых страниц, исполняемую в ОС 136, 168 компьютера 110. LPM в защищенном запоминающем устройстве 186 МЗ 182 или в модуле 189 привязки может отправить пакет удаленному компьютеру 178 ПИУ. В одном варианте осуществления пакет может содержать случайное число или может быть подписан, чтобы идентифицировать пакет как принадлежащий подписному компьютеру 110.

На этапе 540 ПИУ может принять и проверить подлинность пакета от компьютера 110. Если, на этапе 545, ПИУ решает, что принятый пакет является подлинным, то, на этапе 545, ПИУ может разрешить компьютеру 110 доступ к сети Интернет. В одном варианте осуществления ПИУ и компьютер 110 могут проверять подлинность сообщения, используя PKI (Public Key Infrastructure - инфраструктуру открытых ключей) или другие подходящие криптографические методы. Если, на этапе 540, ПИУ решает, что принятый пакет не является подлинным, то, на этапе 525, связь может прерываться по истечении времени ожидания и, на этапе 530, LPM МЗ 182 или модуля 189 привязки может ввести компьютер 110 в ухудшенный режим работы.

На этапе 550 ПИУ может отправить криптографический ответ на компьютер 110. В одном варианте осуществления ПИУ отправляет контрольный пакет на компьютер 110 с произвольным интервалом. Произвольный интервал может быть ниже порогового времени, чтобы, при превышении, LPM мог ввести компьютер 110 в ухудшенный режим. Если, на этапе 555, LPM не принимает криптографический ответ, то LPM может ввести компьютер 110 в ухудшенный режим работы на этапе 530. В одном варианте осуществления LPM может ограничивать возможности компьютера 110 до тех пор, пока не будет восстановлено соединение с ПИУ или пока он не примет криптографический сигнал. В другом варианте осуществления тип ответа, допустимое время ожидания, и любой другой параметр, требующийся для LPM, включается в состав криптографических пакетов между модулем 189 привязки и МЗ 182.

Если, на этапе 555, компьютер принимает и подтверждает подлинность криптографического ответа, отправленного на этапе 550, то способ 500 может возвратиться к этапу 545, чтобы позволить компьютеру 110 сохранять доступ в сеть Интернет. В одном варианте осуществления LPM МЗ 182 или модуля 189 привязки может проверять подлинность ответа, распознавая конфигурационные циклы, как описано по отношению к Фиг.3. В дополнительном варианте осуществления только конфигурационные циклы или должным образом проверенные на подлинность пакеты могут быть приняты LPM для обработки и сохранить доступ компьютера 110 к ПИУ. Таким образом, модуль 189 привязки может осуществлять привязку подписного компьютера 110 к конкретному ПИУ.

Многочисленные модификации и изменения могут быть сделаны в технологиях и структурах, описанных и продемонстрированных в данном документе, не отступая от сущности и объема настоящего изобретения. Соответственно, необходимо понимать, что способы и устройство, описанные в данном документе, являются лишь иллюстративными и не ограничивают объем настоящего изобретения.

Наверх