Система и способ для привязки подписной вычислительной системы к поставщику интернет-услуг

Иллюстрации

Показать все

Изобретение относится к средствам для привязки подписного компьютера к поставщику интернет-услуг (ISP). Технический результат заключается в улучшении защиты против возможности обхода пользователем его исходного договора подписки с ISP. Передают конфигурационные данные от периферийного устройства на подписной компьютер. Определяют, является ли источник конфигурационных данных подлинным. Передают зашифрованный пакет с подписного компьютера на удаленный компьютер ISP, если источник конфигурационных данных является подлинным, причем этот зашифрованный пакет однозначно идентифицирует подписной компьютер. Проверяют подлинность зашифрованного пакета на удаленном компьютере. Передают контрольный пакет от удаленного компьютера на подписной компьютер. Проверяют подлинность контрольного пакета на подписном компьютере и поддерживают связь между ISP и подписным компьютером, если контрольный пакет является подлинным. 3 н. и 14 з.п. ф-лы, 5 ил.

Реферат

УРОВЕНЬ ТЕХНИКИ

Данный Раздел «Уровень Техники» предназначен для предоставления основного контекста данной заявки на изобретение и не предназначен для описания отдельной проблемы, которая будет решаться.

Модели деловой деятельности с обеспечением выплат из текущих поступлений или с оплатой за использование и с подписной платой использовались во многих областях коммерческой деятельности, от сотовых телефонов до коммерческих прачечных самообслуживания. При развертывании деловой деятельности с обеспечением выплат из текущих поступлений поставщик, например поставщик сотовых телефонов, предлагает использование аппаратных средств (сотового телефона) по цене ниже рыночной в обмен на обязательство оставаться подписчиком их сети. В данном конкретном примере потребитель получает сотовый телефон за небольшие деньги или бесплатно в обмен на подписание договора о подписке на заданный период времени. В течение срока действия договора поставщик услуг возвращает стоимость аппаратных средств, взимая с потребителя плату за использование сотового телефона.

Модель деловой деятельности с обеспечением выплат из текущих поступлений основывается на том принципе, что предоставляемые аппаратные средства имеют небольшую или никакую ценность, или пользу, отдельно от поставщика услуг. Для иллюстрации, в случае, если подписчик, упомянутый выше, перестает оплачивать его или ее счет, поставщик услуг дезактивирует их учетную запись, и, несмотря на то, что сотовый телефон может быть включен, звонки не могут совершаться, потому что поставщик услуг не позволит этого. Дезактивированный телефон не имеет никакой «ликвидационной» ценности, потому что телефон не будет работать где-нибудь в другом месте, а комплектующие детали нелегко вторично использовать, и они не имеют существенной цены на черном рынке. Когда лицевой счет пополняется, поставщик услуг восстанавливает подключение устройства к сети и разрешает подписчику совершать звонки.

Эта модель хорошо работает, когда поставщик услуг, или другая организация, принимающая на себя финансовый риск по предоставлению субсидируемых аппаратных средств, имеет жесткий контроль над использованием аппаратных средств и когда устройство имеет небольшую ликвидационную ценность. Эта модель деловой деятельности не работает хорошо, когда аппаратные средства имеют широкое применение вне зоны контроля поставщика услуг. Поэтому обычный персональный компьютер не удовлетворяет этим критериям, так как персональный компьютер может иметь широкое применение за пределами первоначального намерения, а компоненты персонального компьютера, например устройство отображения или дисковый накопитель, могут иметь значительную ликвидационную ценность.

В обычной вычислительной системе с обеспечением выплат из текущих поступлений пользователь оформляет аренду или подписку у поставщика интернет-услуг (ПИУ) или другого поручителя за ежемесячную плату, которая включает в себя ПК и ограниченный объем загружаемого содержимого. Касательно выгоды, ПИУ рассчитывает на то, что пользователь загружает больше ограниченного объема, включенного в подписку. Однако, в случае, если тот же пользователь оформляет подписку у другого ПИУ или иначе получает возможность загружать содержимое от другого ПИУ, пользователь может фактически обойти первоначальный договор подписки.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Данный раздел «Сущность Изобретения» предусмотрен для представления в упрощенной форме набора концепций, которые дополнительно описываются ниже в разделе «Осуществление Изобретения». Данный раздел «Сущность Изобретения» не предназначен для установления ключевых признаков или существенных признаков заявляемого предмета изобретения, а также не предназначен для использования в качестве ограничения объема заявляемого предмета изобретения.

Система для привязки подписного компьютера к поставщику интернет-услуг (ПИУ) может включать в себя модуль привязки и модуль защиты, размещенные на компьютере. Модуль привязки может идентифицировать и проверять подлинность конфигурационных данных от периферийных устройств, которые пытаются подключиться к компьютеру, шифровать любые запросы данных от компьютера к ПИУ и расшифровывать ответы от ПИУ. Если модуль привязки способен подтвердить подлинность конфигурационных данных и ответа на запрос данных от ПИУ, то модуль защиты может разрешить связь между компьютером и ПИУ. Однако если или конфигурационный цикл, или ответ не могут быть должным образом проверены, то модуль защиты может ухудшить режим работы компьютера.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Фиг.1 является иллюстрацией компьютера, который реализует способ или включает в себя устройство для связи с привязкой между подписной компьютерной системой или компьютерной системой с оплатой за использование и ПИУ;

Фиг.2 является упрощенной и представительной структурной схемой сетевого модуля защищенной вычислительной системы;

Фиг.3 является упрощенной и представительной структурной схемой модуля привязки вычислительной системы;

Фиг.4 является упрощенной и иллюстративной структурной схемой системы, поддерживающей модель деловой деятельности по обработке данных с оплатой за использование и с подписной платой; и

Фиг.5 является упрощенной и иллюстративной функциональной схемой способа для связи с привязкой между подписной вычислительной системой и ПИУ.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ

Несмотря на то, что последующий текст излагает детальное описание многочисленных различных вариантов осуществления, нужно понимать, что правовой объем настоящего описания определяется формулировками формулы изобретения, изложенной в конце данного раскрытия. Это детальное описание должно рассматриваться только как иллюстративное и не описывает все возможные варианты осуществления, поскольку описание каждого возможного варианта осуществления было бы нецелесообразным, или даже невозможным. Могли бы быть реализованы многочисленные альтернативные варианты осуществления, с использованием или современной техники, или техники, разработанной после даты подачи заявки на данный патент, которые будут по-прежнему находиться в пределах объема формулы изобретения.

Также нужно понимать, что если термин явно не определяется в данном патенте с использованием фразы «Как используется в данном документе, термин '_______' настоящим определяется, как означающий …» или подобной фразы, то не подразумевается ограничение значения этого термина, явное или косвенное, помимо его прямого или обычного значения, и такой термин не должен интерпретироваться как ограниченный в объеме на основании какого-либо утверждения, сделанного в каком-либо разделе данного патента (за исключением формулировок в формуле изобретения). В случае если какой-либо термин из пунктов формулы изобретения в конце данного патента упоминается в данном патенте таким образом, что он соответствует единственному значению, это делается только для ясности, чтобы не запутывать читателя. Это не подразумевает, что такой термин в пункте формулы изобретения ограничивается, косвенно или иначе, таким единственным значением. Наконец, если элемент пункта формулы изобретения не определяется словом «средство» и описанием функционирования, кроме подробного описания какой-либо структуры, это не подразумевает, что объем какого-либо элемента пункта формулы изобретения будет интерпретироваться на основании применения шестого пункта § 112 Раздела 35 Кодекса законов США.

Большая часть функциональных возможностей настоящего изобретения и многие принципы настоящего изобретения лучше всего реализуются в программах или инструкциях программного обеспечения и в интегральных схемах (ИС), таких как специализированные ИС, или с их использованием. Ожидается, что средний специалист в данной области техники, несмотря на возможно значительные усилия и многочисленные проектные решения, обусловленные, например, располагаемым временем, современной техникой и экономическими соображениями, руководствуясь идеями и принципами, раскрытыми в данном документе, будет способен без труда производить такие программы и инструкции программного обеспечения и ИС при проведении минимума исследований. Следовательно, для краткости и минимизации любого риска затруднения понимания принципов и идей настоящего изобретения, дальнейшее обсуждение такого программного обеспечения и ИС, если таковые имеются, будет ограничено тем, без чего не обойтись в отношении предпочтительных вариантов осуществления.

Многие дорогостоящие компьютеры, персональные цифровые помощники, электронные записные книжки и т.п. предшествующего уровня техники не подходят для защищенного использования на основе подписки без модификации. Для возможности обеспечивать исполнение договора, от поставщика услуг, т.е. «ПИУ» или другой обеспечивающей исполнение обязательств организации, требуется способность влиять на работу устройства даже при том, что устройство может быть не подключено к поставщику услуг, например к сети Интернет. Первый этап мер по обеспечению исполнения обязательств может включать в себя простое предупреждение в виде всплывающего окна или с использованием другого графического интерфейса, указывающее приближение критической точки по условиям договора. Второй этап мер по обеспечению исполнения обязательств, например, после истечения оплаченных за использование минут или завершения периода подписки, может состоять в представлении пользовательского интерфейса в системном режиме для увеличения суммы на счете и восстановления обслуживания. Последним рычагом поставщика для принуждения к исполнению условий соглашения о подписке или выплатах из текущих поступлений является блокирование устройства. Такой исключительный шаг может быть уместен, когда оказывается, что пользователь преднамеренно пытается нарушить ведение учета или работу других систем защиты, действующих в устройстве.

Применения возможности приведения электронного устройства в режим с ограниченной функциональностью могут выходить за рамки приложений с оплатой за использование и с подписной платой. Например, технологии для расхода мощностей могли бы использоваться для обеспечения соблюдения лицензий операционной системы или отдельных приложений.

Фиг.1 иллюстрирует логическое представление вычислительного устройства в форме компьютера 110, которое может использоваться в режиме с оплатой за использование или с подписной платой. В иллюстративных целях, компьютер 110 используется, чтобы продемонстрировать принципы настоящего раскрытия. Однако подобные принципы в равной степени применяются для других электронных устройств, включающих в себя, но не ограничивающихся этим, сотовые телефоны, персональные цифровые помощники, универсальные проигрыватели, бытовые приборы, игровые системы, развлекательные системы, телевизионные приставки и автомобильную электронику приборной панели, среди прочего. Обращаясь к Фиг.1, иллюстративная система для реализации заявляемых способа и устройства включает в себя вычислительное устройство общего назначения в форме компьютера 110. Компоненты, показанные обведенными пунктирной линией, формально не являются частью компьютера 110, но используются для демонстрации иллюстративного варианта осуществления на Фиг.1. Компоненты компьютера 110 могут включать в себя, но не ограничиваются этим, процессор 112, системное запоминающее устройство 114, интерфейс 116 запоминающего устройства/графического взаимодействия, также известный как микросхема северного моста, и интерфейс 118 ввода/вывода, также известный как микросхема южного моста. Запоминающее устройство 114 и графический процессор 120 могут быть связаны с интерфейсом 116 запоминающего устройства/графического взаимодействия. Монитор 122 или другое устройство вывода графических данных может быть связано с графическим процессором 120.

Набор системных шин может связывать различные системные компоненты, в том числе высокоскоростная системная шина 124 между процессором 112, интерфейсом 116 запоминающего устройства/графического взаимодействия и интерфейсом 118 ввода/вывода, управляющая шина 126 между интерфейсом 116 запоминающего устройства/графического взаимодействия и системным запоминающим устройством 114, и шина 128 ускоренной обработки графических данных (AGP - advanced graphics processing) между интерфейсом 116 запоминающего устройства/графического взаимодействия и графическим процессором 120. Системная шина 124 может быть любого из нескольких типов шинных структур, включающих в себя, в качестве примера, но не ограничения, шину Архитектуры Промышленного Стандарта (ISA - Industry Standard Architecture), шину Микроканальной Архитектуры (MCA - Micro Channel Architecture) и Расширенную шину ISA (EISA - Enhanced ISA). Поскольку системные архитектуры развиваются, другие шинные архитектуры и наборы микросхем могут использоваться, но зачастую в целом являясь преемниками этой модели. Например, такие компании как Intel и AMD поддерживают хаб-архитектуру Intel (IHA - Intel Hub Architecture) и Гипертранспортную архитектуру, соответственно.

Компьютер 110 обычно включает в себя множество машиночитаемых носителей. Машиночитаемые носители могут быть любыми имеющимися в распоряжении носителями, которые доступны посредством компьютера 110, и включают в себя как энергозависимые, так и энергонезависимые носители, как съемные, так и стационарные носители. В качестве примера, но не ограничения, машиночитаемые носители могут охватывать компьютерные носители данных и среды связи. Компьютерные носители данных включают в себя как энергозависимые, так и энергонезависимые носители, как съемные, так и стационарные носители, реализованные согласно любому способу или технологии для хранения такой информации, как машиночитаемые инструкции, структуры данных, программные модули или другие данные. Компьютерные носители данных включают в себя, но не ограничиваются этим, ОЗУ, ПЗУ, ЭСППЗУ, флеш-память или запоминающие устройства, созданные по другой технологии, компакт-диск, универсальный цифровой диск (DVD - digital versatile disks) или другое запоминающее устройство на оптическом диске, магнитные кассеты, магнитную ленту, запоминающее устройство на магнитном диске или другие магнитные запоминающие устройства, или любые другие носители, которые могут использоваться для хранения необходимой информации и которые могут быть доступны посредством компьютера 110. Среды связи обычно воплощают машиночитаемые инструкции, структуры данных, программные модули или другие данные в модулированном сигнале данных, таком как несущая волна или другой транспортный механизм, и включают в себя любые средства доставки информации. Термин «модулированный сигнал данных» означает сигнал, чья одна или более характеристик устанавливаются или изменяются таким образом, чтобы кодировать информацию в сигнале. В качестве примера, но не ограничения, среды связи включают в себя проводные среды, такие как проводная сеть или проводное соединение, и беспроводные средства, такие как акустическая волна, РЧ, инфракрасное излучение и другие беспроводные средства. Любые комбинации из вышеупомянутого также должны быть включены в сферу машиночитаемых носителей.

Системное запоминающее устройство 114 включает в себя компьютерные носители данных в форме энергозависимого и/или энергонезависимого запоминающего устройства, такого как постоянное запоминающее устройство (ПЗУ) 130 и оперативное запоминающее устройство (ОЗУ) 132. Системное ПЗУ 130 может содержать постоянные системные данные 134, такие как идентифицирующая и производственная информация. В некоторых вариантах осуществления базовая система ввода/вывода (БСВВ) также может храниться в системном ПЗУ 130. ОЗУ 132 обычно содержит данные и/или программные модули, которые непосредственно доступны и/или в данный момент обслуживаются процессором 112. В качестве примера, но не ограничения, Фиг.1 демонстрирует операционную систему 136, прикладные программы 138, другие программные модули 140 и программные данные 142.

Интерфейс 118 ввода/вывода может связывать системную шину 124 с рядом других шин 144, 146, и 148, которые соединяют множество внутренних и внешних устройств с компьютером 110. Шина 144 последовательного интерфейса периферийных устройств (SPI - Serial Peripheral Interface) может подключаться к запоминающему устройству 150 базовой системы ввода/вывода (БСВВ), содержащему в себе основные процедуры, способствующие передаче информации между элементами внутри компьютера 110. Например, БСВВ может исполняться в процессе начальной загрузки.

Микросхема 152 управляющего устройства ввода/вывода может использоваться для подключения ряда 'традиционных' периферийных устройств, таких как гибкий диск 154, клавиатура/мышь 156 и печатающее устройство 158. В одном варианте осуществления микросхема 152 управляющего устройства ввода/вывода подключается к интерфейсу 118 ввода/вывода с помощью шины 146 с малым числом выводов (LPC - low pin count). Микросхема управляющего устройства ввода/вывода широкодоступна на свободном рынке.

В одном варианте осуществления шина 148 может быть шиной Взаимодействия Периферийных Компонентов (PCI - Peripheral Component Interconnect), или ее разновидностью, и может использоваться для подключения высокоскоростных периферийных устройств к интерфейсу 118 ввода/вывода. Шина PCI также может именоваться как шина Расширения. Разновидности шины PCI включают в себя шины Скоростного Взаимодействия Периферийных Компонентов (PCI-E - Peripheral Component Interconnect-Express) и Расширенного Взаимодействия Периферийных Компонентов (PCI-X - Peripheral Component Interconnect - Extended), первая имеет последовательный интерфейс, а вторая обратно совместима с параллельным интерфейсом. В других вариантах осуществления шина 148 может быть шиной ATA (advanced technology attachment - присоединение по передовой технологии) для подключения накопителей, в форме последовательной шины ATA (SATA - Serial ATA) или параллельной шины ATA (PATA - Parallel ATA).

Компьютер 110 также может включать в себя другие съемные/стационарные, энергозависимые/энергонезависимые компьютерные носители данных. Только в качестве примера, Фиг.1 демонстрирует привод 160 жесткого диска, который считывает, или осуществляет на них запись, стационарные энергонезависимые магнитные носители. Съемные носители, такие как запоминающее устройство 162, подключаемое с помощью универсальной последовательной шины (USB - universal serial bus), или привод 164 CD/DVD, могут подключаться к шине PCI 148 напрямую или через интерфейс 166. Другие съемные/стационарные, энергозависимые/энергонезависимые компьютерные носители данных, которые могут использоваться в иллюстративной операционной среде, включают в себя, но не ограничиваются этим, кассеты с магнитной лентой, карты памяти с групповой перезаписью, универсальные цифровые диски, цифровую видеоленту, твердотельное ОЗУ, твердотельное ПЗУ, и тому подобное.

Приводы и соотнесенные с ними компьютерные носители данных, обсуждавшиеся выше и продемонстрированные на Фиг.1, обеспечивают хранение машиночитаемых инструкций, структур данных, программных модулей и других данных для компьютера 110. На Фиг.1, например, привод 160 жесткого диска продемонстрирован как хранящий операционную систему 168, прикладные программы 170, другие программные модули 172 и программные данные 174. Заметим, что эти компоненты могут как совпадать, так и отличаться от операционной системы 136, прикладных программ 138 других программных модулей 140 и программных данных 142. Операционной системе 168, прикладным программам 170, другим программным модулям 172 и программным данным 174 в данном документе назначены другие номера, чтобы продемонстрировать, что, по меньшей мере, они являются другими копиями. Пользователь может вводить команды и информацию в компьютер 110 через устройства ввода, такие как мышь/клавиатура 156 или другая комбинация устройств ввода. Другие устройства ввода (не показаны) могут включать в себя микрофон, координатную ручку, игровой манипулятор, антенну спутниковой связи, сканирующее устройство, или тому подобное. Эти и другие устройства ввода часто соединяются с процессором 112 по одной из шин интерфейса ввода/вывода, такой как SPI 144, LPC 146 или PCI 148, но могут использоваться и другие шины. В некоторых вариантах осуществления другие устройства могут связываться с параллельными портами, инфракрасными интерфейсами, игровыми портами и тому подобным (не изображены), через посредство микросхемы 152 управляющего устройства ввода/вывода.

Компьютер 110 может функционировать в сетевой среде, используя логические соединения с одним или более удаленными компьютерами, такими, как удаленный компьютер 178, через посредство сетевого интерфейсного управляющего устройства (NIC - network interface controller) 180. Удаленный компьютер 178 может быть персональным компьютером, обслуживающим узлом, устройством маршрутизации, сетевым ПК, равноправным устройством или другим публичным сетевым узлом, и обычно включает в себя многие или все элементы, описанные выше по отношению к компьютеру 110. Логическое соединение, изображенное на Фиг.1, может включать в себя локальную вычислительную сеть (ЛВС), глобальную вычислительную сеть (ГВС), или и то и другое, но также может включать в себя другие сети. Такие сетевые среды являются обычным явлением в учрежденческих, корпоративных компьютерных сетях, внутрикорпоративных сетях на базе технологии Интернет и сети Интернет.

В некоторых вариантах осуществления сетевой интерфейс может использовать модем (не изображен), когда широкополосное соединение недоступно или не используется. Следует принять во внимание, что показанное сетевое соединение является иллюстративным и может использоваться другое средство для установления каналов связи между компьютерами.

Компьютер 110 также может включать в себя модуль защиты (МЗ) 182. МЗ 182 может быть способен осуществлять контроль безопасности, управление использования с оплатой за использование или с подписной платой, и обеспечение исполнения политики, связанной со сроками и условиями, соотнесенными с платным использованием. МЗ 182 может, в частности, быть пригодным для того, чтобы безопасно задействовать компьютер 110 в модели деловой деятельности с субсидированным приобретением. МЗ 182 может быть набором виртуализованных контейнеров, исполняющихся на процессоре 112 или реальных контейнеров, таких как встроенное обрабатывающее устройство или управляющее устройство. В одном варианте осуществления МЗ 182 подключается к интерфейсу 118 ввода/вывода по шине SPI 144. В другом варианте осуществления МЗ 182 может быть воплощен в процессоре 112, части интерфейса 118 ввода/вывода, как автономный компонент, или в гибридной схеме, такой как многокристальный модуль. Схема 184 синхронизации может быть частью МЗ 182, чтобы способствовать обеспечению защищенности от несанкционированного вмешательства. Чтобы предоставить возможность пользовательского управления настройками местного времени, включающими в себя переход на летнее время или перемещение между часовыми поясами, схема 184 синхронизации может поддерживать свое время в формате UTC (UTC - Universal Time, Coordinated - всемирное время по Гринвичу), а пользовательское время может рассчитываться, используя устанавливаемое пользователем смещение. МЗ 182 также может включать в себя криптографическую функцию (не показано).

Дополнительно, МЗ может включать в себя программно-аппаратную или другую форму защищенного запоминающего устройства 186. Защищенное запоминающее устройство 186 может включать в себя подпрограммы или приложения, которые могут обеспечивать защищенную работу компьютера 110 при посредстве модуля 182 защиты. Дополнительно, защищенное запоминающее устройство 186 может включать в себя любые другие данные, к которым можно безопасно обращаться, сохранять или изменять их, без несанкционированного вмешательства. В одном варианте осуществления защищенное запоминающее устройство 186 включает в себя модуль предоставления услуг нижнего уровня (LPM - lower provisioning module), который управляет распределением времени использования. LPM защищенного запоминающего устройства 186 может выполнять функцию защищенной среды выполнения МЗ 182, и может рассчитывать предварительно оплаченное время доступа пользователя или информацию о подписке. Дополнительно, LPM может описываться в Заявке на патент США Номер 10/988907 и Заявке на патент США Номер 11/612433, полное раскрытие которых настоящим включается в данный документ путем ссылки.

Защищенное запоминающее устройство 186 также может включать в себя криптографическое ядро, которое может выполнять функцию устройства проверки подлинности для любого взаимодействия между МЗ 182 и другими устройствами. Например, криптографическое ядро исполнительного блока 225 может обеспечивать подсистему обработки и шифрования модуля 182 защиты, которая достигает соответствующего Гарантированного Уровня Оценки Универсальных Критериев, чтобы гарантировать, что компьютер 110 и любое взаимодействие с МЗ 182 не может быть дискредитировано.

Запоминающее устройство 186 также может включать в себя устройство хранения данных для важных системных элементов, таких как БСВВ для компьютера или другого электронного устройства, на котором работает МЗ 182. Защищенное запоминающее устройство 186 также может включать в себя запоминающее устройство, выделенное для непосредственной работы МЗ 182, такое, например, как устройство хранения данных для хранения тарифного кода для доступа к подписным данным и уменьшения их значения. Защищенное запоминающее устройство 186 также может выполнять функцию информационного архива для данных подписки или оплаты за использование, например данных, отражающих количество времени доступа. С помощью LPM, значение данных времени доступа может уменьшаться в процессе использования компьютера 110. Дополнительно, приложение для использования при обеспечении функциональных возможностей в период ограниченных режимов работы, таких как «режим аппаратного ограничения» (HLM - hardware limited mode), также может храниться в защищенном запоминающем устройстве 186. Чтобы поддерживать ограниченный режим работы, вторая БСВВ, и, дополнительно, альтернативная копия второй БСВВ, также может храниться в защищенном запоминающем устройстве 186. Вторая БСВВ может использоваться для начальной загрузки компьютера или другого электронного устройства, в состав которого входит МЗ 182. Вторая БСВВ может задействоваться как защищенная среда начальной загрузки, чтобы заменить стандартную БСВВ 150, для обеспечения соблюдения политики безопасности подписки или другой политики безопасности. Кроме того, МЗ 182 также может иметь возможность в любое время принудительно выполнить перезагрузку системы, что может гарантировать, что условия оплаты за использование или подписной платы выполняются, а также обеспечивает чистую среду для запуска БСВВ или для нормальной или для ограниченной работы.

МЗ 182 также может включать в себя сетевой модуль 188, связанный с LPM. Сетевой модуль 188 может включать в себя сетевой стек, который может управлять всеми сетевыми потоками информации для ОС 136, 168 через МЗ 182. Например, сетевой модуль 188 может быть реализован на 32-разрядном микроконтроллере с сокращенным набором команд. Одним примером подходящего микроконтроллера может быть микроконтроллер LPC2378, выпускаемый фирмой NXP Semiconductors, Эйндховен, Нидерланды. Дополнительно, сетевой модуль 188 может включать в себя сетевой обслуживающий узел в пределах МЗ 182, который может поддерживать рабочую среду для ряда интерфейсов, которые делают возможным защищенное управление подписной вычислительной системой. В одном варианте осуществления сетевой модуль 188 включает в себя ряд пользовательских интерфейсов в виде сетевых страниц в стандартном формате публикации, которые служат пользователю через посредство МЗ 182. Стандартным форматом публикации может быть язык гипертекстовой разметки или любой подобный формат. Сетевой модуль 182 также может включать в себя криптографический модуль или функцию, которая может шифровать любой обмен информацией между поставщиком интернет-услуг (ПИУ) и компьютером 100, используя секретный ключ, хранящийся в защищенном запоминающем устройстве 186. В другом варианте осуществления сетевой модуль 188 управляет сетевым стеком и обеспечивает фильтрацию и перенаправление пакетов в пределах вычислительной системы с подписной платой или с оплатой за использование. Сетевой модуль может быть связан с LPM и/или модулем предоставления услуг верхнего уровня (UPM - upper provisioning module), или выполнять их функции, как описано в Заявке на патент США Номер 10/988907 и Заявке на патент США Номер 11/612433.

Обращаясь к Фиг.2, сетевой модуль 188 может быть связан с МЗ 182. В одном варианте осуществления сетевой модуль включает в себя UPM в форме набора сетевых страниц в независимом от ОС формате 205, запоминающее устройство 210, сетевой стек и управляющую программу 215, и сетевой обслуживающий узел 220. В одном варианте осуществления UPM 205 представляет собой последовательность сетевых страниц, которые позволяют пользователю добавлять время доступа и выполнять другие административные функции для учетной записи подписчика. UPM 205 может работать в среде, предоставляемой сетевым обслуживающим узлом 220, и может задействовать LPM, как обсуждалось выше, для извлечения информации для представления на сетевых узлах, которые обслуживаются сетевым обслуживающим узлом 220, в программе просмотра сетевых страниц, исполняемой в ОС. В дополнительном варианте осуществления сетевые узлы задействуют LPM для извлечения текущего временного баланса и доставляют пакеты для распределения времени доступа от МЗ 182 на компьютер 110. Сетевой стек и управляющая программа 215 могут делать сетевой порт доступным для ОС во время работы компьютера 110. В одном варианте осуществления сетевой стек и управляющая программа 215 определяют, предназначены ли поступающие запросы для сетевого обслуживающего узла 220, на основании адреса, связанного с использованием межсетевого протокола (IP-адреса), и порта входящего пакета. Например, если входящий пакет предназначен для сетевого обслуживающего узла 220, то сетевой стек и управляющая программа 215 могут без шифрования переправить пакет на сетевой обслуживающий узел 220. Однако если входящий пакет предназначен для другого участка, т.е. для удаленного компьютера 178, то сетевой стек и управляющая программа 215 могут зашифровать пакет и отправить его этому адресату. В одном варианте осуществления сетевой стек и управляющая программа 215 могут обеспечивать подсистему обработки и шифрования модуля 188, которая достигает соответствующего Гарантированного Уровня Оценки Универсальных Критериев, чтобы гарантировать, что модуль 188 и любое взаимодействие между компьютером 110 и внешним устройством 178 не могут быть дискредитированы. В дополнительном варианте осуществления сетевой стек и управляющая программа 215 управляют всем информационным обменом от компьютера 110 к системе, которая управляет пользовательской информацией о подписке, что дополнительно обсуждается по отношению к Фиг.4.

Обращаясь к Фиг.3, модуль 189 привязки может быть включен в состав интерфейса 118 ввода/вывода. Модуль 189 привязки может взаимодействовать непосредственно с МЗ 182 внутри интерфейса 118 ввода/вывода, по одной из нескольких шин, например шине SPI 144, или по выделенной линии связи. Модуль 189 привязки может включать в себя различные компоненты, чтобы гарантировать, что компьютер 110 может устанавливать связь извне только с конкретным ПИУ, несколькими ПИУ, классом или типом периферийного устройства, или любыми другими заданными системой или устройством. В одном варианте осуществления модуль привязки может разрешать компьютеру 110 устанавливать связь только с ПИУ, чьим подписчиком является пользователь компьютера 110.

Модуль 189 привязки может включать в себя модуль 305 распознавания. Модуль 305 распознавания может включать в себя логическую схему, реализованную в виде аппаратного обеспечения, программного обеспечения или другой формы машиночитаемых инструкций, которые могут идентифицировать связь от NIC 180 или других периферийных устройств 160, 166. В одном варианте осуществления модуль 189 привязки представляет собой интегральную схему, которая распознает конфигурационную информацию или события, происходящие со стороны любого периферийного устройства. Например, когда ОС 136, 168 регистрирует периферийное устройство, или во время процедуры начальной загрузки, или если пользователь подключает периферийное устройство после процедуры начальной загрузки, интерфейс 118 ввода/вывода может принимать конфигурационный пакет или другие данные связи от периферийного устройства. После этого модуль 189 привязки может распознавать, с помощью модуля 305 распознавания, конфигурационные пакеты, циклы, или любые другие формы связи, или события подключения, от периферийного устройства к интерфейсу 118 ввода/вывода по любой из шин 124, 144, 146, 148, связанных с интерфейсом 118 ввода/вывода. Связь может порождаться любым периферийным устройством, в том числе, но не ограничиваясь этим, устройствами, характеризующимися тем, что реализуют протоколы, совместимые с USB, 1394, PCI, сетью, NIC, жесткими дисками, устройствами с памятью с групповой перезаписью, или другими устройствами.

Модуль 189 привязки также может включать в себя запоминающее устройство 310 для хранения обнаруженной информации и списка допустимых ПИУ и других источников одобренной конфигурационной информации. В одном варианте осуществления модуль 189 привязки будет отбрасывать любые данные, которые он принимает от несанкционированного периферийного устройства или исходящие от чего-то не из набора одобренных устройств или ПИУ. Отбрасывая несанкционированные сообщения на интерфейсе 118 ввода/вывода, модуль 189 привязки может препятствовать достижению сообщением, исходящим от несанкционированного источника, своего назначенного адресата, предотвращая обработку компьютером 110 каких-либо несанкционированных данных. Например, устройство 189 привязки может идентифицировать первое сообщение, принятое на интерфейсе 118 ввода/вывода, как имеющее класс устройства сетевого управляющего устройства. Тогда все будущие сообщения, исходящие от сетевого управляющего устройства и соответствующие характеристикам идентифицированного сначала сетевого управляющего устройства, могут передаваться назначенному адресату.

В качестве альтернативы, модуль 189 привязки может связываться с запоминающим устройством 310 или другим устройством хранения данных, которое включает в себя список санкционированных периферийных источников для данных, поступающих на модуль 189 или интерфейс 118 ввода/вывода, и разрешать достигать своего адресата только данным, отвечающим списку. Дополнительно, модуль 189 привязки может связываться с периферийным устройством для определения, содержит ли оно секретный идентификатор или другую криптографическую функцию, чтобы разрешить связь между устройством и интерфейсом 118 ввода/вывода. Предоставление возможности модулю 189 привязки криптографически проверять подлинность сообщения, принятого на интерфейсе 118 ввода/вывода, может позволить более чем одному периферийному устройству или сетевому интерфейсу 180 устанавливать связь с компьютером 110. Конечно, запоминающее устройство также может включать в себя список запрещенных источников, присутствие в котором было бы основанием для препятствования входящим данным достигать своего назначенного адресата. Например, модуль 189 привязки может исключить данные, приходящие на интерфейс 118 ввода/вывода от устройства, относящегося к классу сетевых управляющих устройств, после того, как подлинность первого сетевого управляющего устройства подтверждена. Кроме того, возможны многие другие способы разрешения только санкционированным данным достигать своего назначенного адресата через интерфейс 118 ввода/вывода.

Дополнительно, модуль 189 привязки может включать в себя криптографический модуль 315, который может шифровать сообщение от компьютера 110 на удаленный компьютер 178. В одном варианте осуществления криптографический модуль 315 может подтверждать подлинность данных, принимаемых на интерфейсе 118 ввода/вывода, как от одобренного источника. Например, криптографический модуль 315 может расшифровать сообщение от перифер