CN101263473B - 封装了处理单元的操作系统 - Google Patents
封装了处理单元的操作系统 Download PDFInfo
- Publication number
- CN101263473B CN101263473B CN2006800332049A CN200680033204A CN101263473B CN 101263473 B CN101263473 B CN 101263473B CN 2006800332049 A CN2006800332049 A CN 2006800332049A CN 200680033204 A CN200680033204 A CN 200680033204A CN 101263473 B CN101263473 B CN 101263473B
- Authority
- CN
- China
- Prior art keywords
- processing unit
- computing machine
- strategy
- tamper
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
一种在电子设备中使用的处理单元包括标准指令处理和通信接口,并且还包括除操作系统中找到的功能能力之外或作为其替代的功能能力。该处理单元内的安全存储器可包含硬件标识符、策略数据、以及诸如安全时钟、策略管理和策略强制实施等子系统功能。该安全存储器内的功能中的数据不可从该处理单元外部来访问。
Description
背景
使用具有主存软件操作平台或操作系统的硬件处理平台的体系结构的计算机目前正在使用中。该操作系统被设计成独立于处理平台(至少在宽泛的参数内),而相反,处理平台是独立于操作系统来设计的(在一般同样宽泛的参数内)。例如,Linux或Microsoft Windows可在大多数版本的Intel x86处理器上运行。通过使用虚拟机监控程序(VMM)或系统管理程序(hypervisor),有可能并发地运行两个操作系统。类似地,诸如UNIX等某些操作系统可在一种以上处理器上运行,例如IMB PowerPC和Sun Sparc处理器。
处理平台和操作系统之间的这一独立性引入了可能被冒充的黑客恶意利用的安全风险,这部分是由于在处理器和操作系统之间,即在计算机的硬件和软件之间建立信任的困难。当前的微处理器进入一“取出并执行”循环,该循环盲目地执行给予其的指令,并且不关注所执行的指令的内容或分支,也不参与与使用电子设备有关的策略决策。
概述
具有嵌入式系统功能的处理单元提供了一种用于强制实施安全和/或操作策略,例如用于实施诸如计算机、蜂窝电话、个人数字助理、媒体播放器等电子设备的按使用付费、即用即付或其它计量操作的安全基础。该处理单元可包括在大多数或所有现代微处理器中找到的特征和功能支持,并且还支持提供硬件标识符、防篡改时钟和安全存储的附加功能。诸如密码单元等其它功能能力也可存在。结果是不依赖于任何外部组件,尤其是操作系统软件、可信计算模块(TCM)或安全引导BIOS来建立能够遵循使用策略来操作的计算机的基础的处理单元。
当被引导时,该处理单元确定什么策略是活动的,并根据该策略来设置系统配置,例如对可用存储器、外围设备的数目或类型、或网络通信设置限制。该时钟提供在诸如在一段时间内使用等计量使用中使用的可信时间,并且作为检测对系统时钟的篡改的基准。
附图简述
图1是计算机网络的简化的代表性框图;
图2是可连接到图1的网络的计算机的框图;
图3是示出处理单元的细节的计算机的框图;以及
图4是示出图3的处理单元的替换实施例的细节的计算机的框图。
各实施例的详细描述
尽管下文阐明了众多不同实施例的详细描述,但是应当理解,本说明书的法定范围是由本专利开头所述的权利要求书的文字来定义的。该详细描述应被解释为仅是示例性的,而未描述每一可能的实施例,因为描述每一可能的实施例即使不是不可能的也是不切实际的。使用现有技术或在本专利的提交日之后开发的技术,可实现众多替换实施例,这仍落入权利要求书的范围之内。
还应当理解,除非一术语在本专利中使用语句“如此处所使用的,术语‘__’此处被定义为指……”或类似的语句来明确地定义,否则毫无意图将该术语的含义明确地或隐含地限制在其简单或普通意义之外,且这类术语不应当被解释为基于本专利的任何一节中所作出的任何陈述(权利要求书的语言除外)而在范围上有限制。就本专利末尾的权利要求书中引用的任何术语在本专利中以与单数意义相一致的方式来引用而言,这是为清楚起见而如此做的,仅仅是为了不使读者感到混淆,且这类权利要求术语并不旨在隐含地或以其它方式限于该单数意义。最后,除非一权利要求要素是通过叙述单词“装置”和功能而没有叙述任何结构来定义的,否则任何权利要求要素的范围并不旨在基于35U.S.C.§112第6段的应用来解释。
许多发明性功能和许多发明性原理最佳地使用或利用软件程序或指令以及诸如专用集成电路(IC)等IC来实现。期望本领域的普通技术人员虽然可能要进行大量的工作和由例如可用时间、现有技术以及经济问题促动的许多设计选择,但是当受到此处所公开的概念和原理的指引时仍能够容易地以最小的实验来生成这些软件指令和程序以及IC。因此,为了简明以及最小化使根据本发明的原理和概念晦涩的任何风险,对这些软件和IC(如果有的话)的进一步讨论将限于对于较佳实施例的原理和概念所必需的那些讨论。
图1示出了可用于实现按使用付费计算机系统的网络10。网络10可以是因特网、虚拟专用网(VPN)、或允许一个或多个计算机、通信设备、数据库等通信上彼此连接的任何其它网络。网络10可经由以太网16和路由器18以及陆线20连接到个人计算机12和计算机终端14。另一方面,网络10可以经由无线通信站26和无线链路28无线地连接到膝上型计算机22和个人数据助理24。类似地,服务器30可使用通信链路32连接到网络10,而大型机34可使用另一通信链路36连接到网络10。
图2示出了可连接到网络10并可用于实现动态软件供应系统的一个或多个组件的计算机110形式的计算设备。计算机110的组件可包括但不限于,处理单元120、系统存储器130以及将包括系统存储器的各类系统组件耦合至处理单元120的系统总线121。系统总线121可以是若干种总线结构类型中的任一种,包括存储器总线或存储器控制器、外围总线以及使用各类总线体系结构中的任一种的局部总线。作为示例而非局限,这类体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增强ISA(EISA)总线、视频电子技术标准协会(VESA)局部总线以及外围部件互连(PCI)总线,也称为Mezzanine总线。
处理单元120可以是如本领域中已知的诸如可从英特尔公司或其它公司获得的微处理器等微处理器。处理单元可以是单个芯片,或者可以是多处理器芯片,并且可包括相关联的外围芯片(未描绘)或功能块(未描绘)。这些相关联的芯片可包括预处理器、流水线芯片、简单缓冲区和驱动程序、或者可包括诸如某些现有技术计算机体系结构中已知的“北桥”和“南桥”芯片等更复杂的芯片/芯片组。处理单元120还可包括安全执行环境125,其或者与微处理器在同一硅上,或者是作为总体处理单元的一部分的相关芯片。安全执行环境125及其与处理单元120或等效设备的交互将参考图3和图4来更详细讨论。
计算机110通常包括各种计算机可读介质。计算机可读介质可以是可由计算机110访问的任一可用介质,并包括易失性和非易失性介质、可移动和不可移动介质。作为示例而非局限,计算机可读介质可包括计算机存储介质和通信介质。计算机存储介质包括以用于储存诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任一方法或技术实现的易失性和非易失性,可移动和不可移动介质。计算机存储介质包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储设备、或可以用来储存所期望的信息并可由计算机110访问的任一其它介质。通信介质通常具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,并包括任何信息传送介质。术语“已调制数据信号”指以对信号中的信息进行编码的方式设置或改变其一个或多个特征的信号。作为示例而非局限,通信介质包括有线介质,如有线网络或直接连线连接,以及无线介质,如声学、射频、红外和其它无线介质。上述任一的组合也应当包括在计算机可读介质的范围之内。
系统存储器130包括以易失性和/或非易失性存储器形式的计算机存储介质,如只读存储器(ROM)131和随机存取存储器(RAM)132。基本输入/输出系统133(BIOS)包括如在启动时帮助在计算机110内的元件之间传输信息的基本例程,通常储存在ROM 131中。RAM 132通常包含处理单元120立即可访问和/或当前正在操作的数据和/或程序模块。作为示例而非局限,图2示出了操作系统134、应用程序135、其它程序模块136和程序数据137。
计算机110也可包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作示例,图2示出了对不可移动、非易失性磁介质进行读写的硬盘驱动器140、对可移动、非易失性磁盘152进行读写的磁盘驱动器151以及对可移动、非易失性光盘156,如CD ROM或其它光介质进行读写的光盘驱动器155。可以在示例性操作环境中使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于,磁带盒、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等等。硬盘驱动器141通常通过不可移动存储器接口,如接口140连接到系统总线121,磁盘驱动器151和光盘驱动器155通常通过可移动存储器接口,如接口150连接到系统总线121。
上文讨论并在图2示出的驱动器及其关联的计算机存储介质为计算机110提供了计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图2中,示出硬盘驱动器141储存操作系统144、应用程序145、其它程序模块146和程序数据147。注意,这些组件可以与操作系统134、应用程序135、其它程序模块136和程序数据137相同,也可以与它们不同。这里对操作系统144、应用程序145、其它程序模块146和程序数据147给予不同的标号来说明至少它们是不同的副本。用户可以通过输入设备,如键盘162和定点设备161(通常指鼠标、跟踪球或触摸垫)向计算机20输入命令和信息。另一输入设备可以是用于通过因特网发送图像的照相机,被称为网络摄像头163。其它输入设备(未示出)可包括麦克风、操纵杆、游戏垫、圆盘式卫星天线、扫描仪等等。这些和其它输入设备通常通过耦合至系统总线的用户输入接口160连接至处理单元120,但是也可以通过其它接口和总线结构连接,如并行端口、游戏端口或通用串行总线(USB)。监视器191或其它类型的显示设备也通过接口,如视频接口190连接至系统总线121。除监视器之外,计算机也可包括其它外围输出设备,如扬声器197和打印机196,它们通过输出外围接口195连接。
计算机110可以使用到一台或多台远程计算机,如远程计算机180的逻辑连接在网络化环境中操作。远程计算机180可以是个人计算机、服务器、路由器、网络PC、对等设备或其它常见的网络节点,并通常包括许多或所有以上相对于计算机110所描述的元件,尽管在图2中仅示出了存储器存储设备181。图2描述的逻辑连接包括局域网(LAN)171和广域网(WAN)173,但也可包括其它网络。这类网络环境常见于办公室、企业范围计算机网络、内联网以及因特网。
当在LAN网络环境中使用时,计算机110通过网络接口或适配器170连接至LAN 171。当在WAN网络环境中使用时,计算机110通常包括调制解调器172或用于通过WAN 173,如因特网建立通信的其它装置。调制解调器172可以是内置或外置的,它通过用户输入接口160或其它适当的机制连接至系统总线121。在网络化环境中,相对于计算机110所描述的程序模块或其部分可储存在远程存储器存储设备中。作为示例而非局限,图2示出远程应用程序185驻留在存储器设备181上。可以理解,所示的网络连接是示例性的,并且可使用在计算机之间建立通信链路的其它手段。
图3描绘了计算机300的简化框图。该计算机包括处理单元302,它可以与处理单元120相同或相似。该框图还描绘了具有通过接口应用程序接口(API)306耦合到处理单元302的操作系统和应用程序304的计算机300。API 306可以与处理单元302中的通信接口308通信。通信接口308可采用中断处理程序或消息处理程序、语法分析单元等的形式。如可在常规微处理器中找到的,处理单元302可包括使用通用微码集312来处理通过通信接口308接收到的通用指令的通用处理单元(GPU)核心310。GPU核心310的操作及其与通用微码312的关系在本行业中是普遍证明并理解的,并且其示例有诸如Intel PentiumTM系列、来自先进Risc机器有限公司的ARMTM处理器、以及IBM的PowerPCTM处理器等处理器。
安全执行环境314可补充由GPU核心310和微码312提供的通用处理能力。安全执行环境314可包括保留的执行存储器316。该保留的执行存储器316可为处理单元302内具有提升的特权级别的指令的执行提供高度安全的位置。该提升特权级别的操作可允许处理单元302执行不能从处理单元302外部直接访问的代码。例如,特定的中断向量可将处理单元302置于安全操作中,或者可评估指令以找到需要安全资源的内容。当在这一提升特权的模式中操作时,处理单元302担当全子系统,并且不需要任何外部资产,例如BIOS资源、程序存储器或TCM来构建安全处理环境。
安全存储器318可用防篡改方式来储存与计算机302的安全操作有关的代码和数据。通信接口308可确定进入处理器302的哪些指令应被定向到安全存储器318,并且随后在保留的执行存储器316中执行。安全存储器318中的数据可包括标识标记或硬件标识符320,以及可指定诸如计量、报告、更新要求等策略相关操作指示的策略数据322。安全存储器318还可包括实现各种功能324所需的代码或数据。功能324可包括实现时钟功能的时钟326或定时器、强制实施功能328、计量330、策略管理332、密码334、私密性336、生物测定验证338以及存储值340等。
时钟326可提供用于时间测量的可靠基础,并且可用作对由操作系统134维护的系统时钟的检查,以帮助防止通过更改系统时钟来欺诈地使用计算机300的企图。时钟326也可结合策略管理332来使用,例如用于要求与主机服务器的通信验证升级可用性。强制实施功能328可被加载到保留的执行存储器316中,并且在确定计算机300没有遵从策略322的一个或多个要素时执行。这些动作可包括通过指示处理单元302分配一般可供安全执行环境314使用的可用系统存储器来限制系统存储器132。通过将系统存储器134重新分配给安全执行环境314,基本上使得系统存储器314不可用于用户目的。
另一功能324可以是计量330。计量330可包括各种技术和测量,例如在共同待决的美国专利申请第11/006,837号中讨论的那些。是否计量以及要测量什么特定项可以由策略322来决定,并且由策略管理功能332来实现。密码功能334可用于数字签名验证、数字签署、随机数生成、以及加密/解密。任何或所有这些能力都可用于验证对安全存储器318的更新,或与处理单元302外部的实体(不论是在计算机300内部还是外部)建立信任。
安全执行环境314可允许开发并使用几个专用功能。私密性管理器336可用于管理用户或感兴趣一方的个人信息。例如,私密性管理器336可用于实现用于保持在在线购物时使用的地址和信用卡数据的“钱包”功能。生物测定验证功能338可与外部生物测定传感器一起使用来验证个人身份。这一身份验证可用于例如更新私密性管理器336中的个人信息,或者在应用数字签名时使用。如上所述,密码功能334可用于建立到外部生物测定传感器(未描绘)的信任和安全通道。
存储值功能340也可被实现用于在按使用付费计算机上为时间付费,或在进行外部购买时,例如在线股票买卖交易时实现。
使用来自安全存储器318的数据和功能在保留的执行存储器316中执行允许呈现一安全硬件接口342。安全硬件接口342允许对外围设备344或BIOS 346的受限制的或受监控的访问。另外,功能324可用于允许包括操作系统134在内的外部程序经由安全硬件接口342和GPU 310之间的逻辑连接348来访问诸如硬件ID和随机数生成等安全设施。另外,以代码实现并被储存在安全存储器318中的上述每一功能可用逻辑来实现并被实例化为物理电路。映射硬件和软件之间的功能行为的操作在本领域中是公知的,并且无需在此详细描述。
在操作中,指定的中断可由通信接口308处理,使得数据或一个或多个功能从安全存储器318加载到保留的执行存储器316中。GPU 310可从保留的执行存储器316中执行,以实现该功能。在一个实施例中,可用的功能324可补充或替代操作系统134中可用的标准功能。当以此方式配置时,相应的操作系统134仅在与处理单元302配对时才操作。将该概念带到另一层上,处理单元302的另一实施例可被编程为捕获外部操作系统功能,除非是从保留的执行存储器316中执行的。例如,由外部操作系统134分配存储器的尝试可被拒绝或被重定向到内部储存的功能。当以此方式配置时,仅特别为处理单元302配置的操作系统将正确操作。在又一实施例中,策略数据322和策略管理功能332可测试操作系统134、应用程序135和硬件参数来确保授权的软件和硬件存在。
在一个实施例中,计算机300使用正常的BIOS启动过程来引导。在操作系统134被激活的点处,处理单元302可将策略管理功能332加载到保留的执行存储器316中以供执行,以便根据策略数据322来配置计算机300。该配置过程可包括存储器分配、处理容量、外围设备可用性和使用率、以及计量要求。当强制实施计量时,可激活与计量有关的策略,诸如要采取什么度量,例如按照CPU使用率或在一段时间内。另外,当每一周期或按照活动对使用收费时,存储值余额可使用存储值功能340来维护。当计算机300根据策略322来配置时,正常引导进程可通过激活并实例化操作系统134和其它应用程序135来继续。在其它实施例中,可向引导进程或正常操作循环中的不同点应用策略。
如果发现不遵循策略,则可激活强制实施功能328。对强制实施策略和动作的讨论可在共同待决的美国专利申请第11/152,214中找到。强制实施功能328可在将计算机还原到遵循策略322的所有尝试都失败时将计算机置于一备选操作模式。例如,在一个实施例中,可通过将存储器从用作系统存储器130重新分配并将其指定为安全存储器318来实施制裁。由于安全存储器318不可被包括操作系统134在内的外部程序寻址,因此计算机的操作可由这一存储器分配来甚至更严厉地限制。
由于策略和强制实施功能是在处理单元302内维护的,因此对系统的某些典型攻击是困难或不可能的。例如,策略可以不会通过替换外部存储器的策略存储器部分而被“欺骗”。类似地,策略和强制实施功能可以不会通过阻断执行周期及其各自的地址范围而“饿死”。
为使计算机300回退到正常操作,可能需要从许可授权机构或服务供应商(未描述)获取恢复代码并输入到计算机300中。恢复代码可包括硬件ID 320、存储值补给、以及用于验证时钟326的“不早于”时间。恢复代码通常被加密并被签署,以供处理单元302确认。
对安全存储器318中的数据的其它更新可仅在满足特定准则时,例如当更新通过数字签名验证时才允许。
图4是示出图3所示的处理单元302的替换实施例的计算机400的框图。计算机400具有处理单元402、操作系统404以及微处理器操作系统接口应用程序接口(API)406。处理单元402包括可按类似于通信接口308的方式、通过基于诸如中断特性或地址范围等准则将数据通信定向到适当的微处理器功能来操作的通信接口408。处理单元402可具有常规的通用处理单元(GPU)410以及相应的通用微码412。安全执行环境414可包括在安全执行环境314中找到的相同或相似的功能,并且另外还有一单独的安全核心处理器416。安全核心处理器416可允许与GPU核心410独立的附加级别,以及处理单元402的安全性的相应提高。
安全存储器418除如上参考图3讨论地操作的通用功能424(例如时钟426、强制实施428、计量430、策略管理432和密码434)之外还可包括硬件ID 420和策略数据422。另外,可存在诸如私密性管理436、生物测定验证438和存储值440等专用功能。通用和专用功能424是作为示例而非限制给出的,因为普通技术人员可容易地想到其它功能。
设备对诸如设备接口144和BIOS接口446等安全硬件接口442的呈现,以及诸如可靠时钟和随机数生成器等功能的呈现可通过虚拟连接448来作出。GPU核心410和安全核心处理器416之间的通信可通过通信总线450来进行。在一个实施例中,通信总线450可通过安全通道来发送数据,以将可信关系从安全核心处理器416扩展到GPU 410。
以上所描述的是包括用于计算机使用的精密计量的硬件和软件实施例在内的几个具体实施例。通过监控并评估计算机110的一个或多个组件的活动级别并应用适当的商业规则,公开了确定和测量有益使用的更公平且准确的方法。这有益于各种各样的家庭、办公室和企业按使用付费或计量使用的应用。然而,本领域的普通技术人员将理解,可对这些实施例进行各种修改和改变,包括但不限于使用硬件或软件的不同组合来进行活动监控、多费率时刻表、以及与确定适当使用时刻表相关联的复杂程度更高或更低的规则。因此,说明书和附图应在说明而非限制的意义上考虑,并且所有这些修改都旨在包括在本发明的范围之内。
Claims (19)
1.一种在电子设备中使用的处理单元,包括:
指令处理单元;
通信接口;
标识标记;
策略管理电路;
强制实施电路;
提供单调递增时基的时钟电路;以及
储存对应于一使用策略的数据的防篡改存储器,所述处理单元遵循所述使用策略来调节所述电子设备的操作;
其中,所述使用策略指定了对应于所述电子设备中的资源使用的系统设置。
2.如权利要求1所述的处理单元,其特征在于,所述使用策略包括对应于按时间计量和按使用计量中的至少一个的操作值。
3.如权利要求1所述的处理单元,其特征在于,还包括储存在所述防篡改存储器内的、实现一私密性功能的软件代码,所述私密性功能用于保护对应于用户数据的信息的安全。
4.如权利要求1所述的处理单元,其特征在于,所述通信接口向应用程序接口提供数据以传递策略更新。
5.如权利要求1所述的处理单元,其特征在于,所述策略管理电路确定何时计量所述电子设备的使用。
6.如权利要求1所述的处理单元,其特征在于,所述强制实施电路在所述策略管理电路确定操作不遵循所述策略时限制所述电子设备的操作。
7.如权利要求1所述的处理单元,其特征在于,还包括储存在所述防篡改存储器内、用于实现生物测定认证功能的软件代码。
8.如权利要求1所述的处理单元,其特征在于,还包括储存在所述防篡改存储器内、用于实现密码功能的软件代码,由此在安装之前用密码方法来验证策略更新。
9.如权利要求8所述的处理单元,其特征在于,所述密码功能可用于建立与所述电子设备的另一组件的可信关系。
10.如权利要求1所述的处理单元,其特征在于,所述策略定义硬件配置。
11.如权利要求1所述的处理单元,其特征在于,所述策略定义通过将外部存储器分配给所述防篡改存储器来将所述外部系统存储器排除在一般使用之外的存储器配置。
12.如权利要求1所述的处理单元,其特征在于,还包括储存在所述防篡改存储器内、用于实现存储值功能的软件代码。
13.一种适用于遵循对应于存储器配置、处理容量、计量要求和外围设备授权中的至少一个的策略来使用的计算机,所述计算机包括:
易失性存储器;
非易失性存储器;
输入接口;
通信接口;以及
耦合到所述易失性存储器、所述非易失性存储器、所述输入接口和所述输出接口的处理单元,所述处理单元包括:
指令处理单元;
数据总线接口;
策略管理功能;
强制实施功能;
防篡改时钟;以及
储存所述策略的安全存储器;
其中所述计算机根据储存在所述安全存储器中的策略来操作。
14.如权利要求13所述的计算机,其特征在于,对应于所述策略的数据是通过所述输入接口和所述通信接口之一来接收的。
15.如权利要求13所述的计算机,其特征在于,所述处理单元还包括密码功能。
16.一种操作具有带防篡改存储器的处理单元的计算机的方法,所述方法包括:
引导所述计算机;
从所述防篡改存储器中读取策略,所述策略对应于存储器配置、处理容量、计量要求、以及外围设备授权中的至少一个;以及
根据所述策略来操作所述计算机。
17.如权利要求16所述的方法,其特征在于,还包括:
将所述计算机置于受限制的使用模式;
接收包括时间指示的恢复代码;以及
将所述时间指示与内部时钟功能进行比较。
18.如权利要求16所述的方法,其特征在于,还包括:
确定所述策略何时需要所述计算机的计量使用;
根据所述策略计量所述使用。
19.如权利要求16所述的方法,其特征在于,根据所述策略来操作所述计算机还包括将系统存储器重新分配给所述防篡改存储器以使其不可供所述计算机一般使用。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/224,418 US20070061535A1 (en) | 2005-09-12 | 2005-09-12 | Processing unit enclosed operating system |
| US11/224,418 | 2005-09-12 | ||
| PCT/US2006/034632 WO2007032975A1 (en) | 2005-09-12 | 2006-09-02 | Processing unit enclosed operating system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN101263473A CN101263473A (zh) | 2008-09-10 |
| CN101263473B true CN101263473B (zh) | 2011-05-11 |
Family
ID=37856655
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN2006800332049A Expired - Fee Related CN101263473B (zh) | 2005-09-12 | 2006-09-02 | 封装了处理单元的操作系统 |
Country Status (8)
| Country | Link |
|---|---|
| US (2) | US20070061535A1 (zh) |
| EP (1) | EP1955192A4 (zh) |
| JP (2) | JP2009508259A (zh) |
| KR (1) | KR20080042889A (zh) |
| CN (1) | CN101263473B (zh) |
| BR (1) | BRPI0615811A2 (zh) |
| RU (1) | RU2008109231A (zh) |
| WO (1) | WO2007032975A1 (zh) |
Families Citing this family (68)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7669048B2 (en) * | 2005-12-09 | 2010-02-23 | Microsoft Corporation | Computing device limiting mechanism |
| US8122258B2 (en) * | 2006-05-22 | 2012-02-21 | Hewlett-Packard Development Company, L.P. | System and method for secure operating system boot |
| GB2460393B (en) * | 2008-02-29 | 2012-03-28 | Advanced Risc Mach Ltd | A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry |
| US8984653B2 (en) * | 2008-04-03 | 2015-03-17 | Microsoft Technology Licensing, Llc | Client controlled lock for electronic devices |
| US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
| US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
| US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
| US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
| US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
| US12166596B2 (en) | 2009-01-28 | 2024-12-10 | Disney Enterprises, Inc. | Device-assisted services for protecting network capacity |
| USD614662S1 (en) * | 2009-05-01 | 2010-04-27 | Microsoft Corporation | Icon for a display screen |
| US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
| US8797337B1 (en) * | 2009-07-02 | 2014-08-05 | Google Inc. | Graphics scenegraph rendering for web applications using native code modules |
| US9495190B2 (en) * | 2009-08-24 | 2016-11-15 | Microsoft Technology Licensing, Llc | Entropy pools for virtual machines |
| EP2781041B1 (en) * | 2011-11-16 | 2016-08-17 | Telefonaktiebolaget LM Ericsson (publ) | Radio interference testing for multi radio devices |
| US9262637B2 (en) | 2012-03-29 | 2016-02-16 | Cisco Technology, Inc. | System and method for verifying integrity of platform object using locally stored measurement |
| US8712407B1 (en) | 2012-04-05 | 2014-04-29 | Sprint Communications Company L.P. | Multiple secure elements in mobile electronic device with near field communication capability |
| US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
| US8862181B1 (en) | 2012-05-29 | 2014-10-14 | Sprint Communications Company L.P. | Electronic purchase transaction trust infrastructure |
| US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
| US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
| US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
| US8667607B2 (en) * | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
| US8863252B1 (en) | 2012-07-25 | 2014-10-14 | Sprint Communications Company L.P. | Trusted access to third party applications systems and methods |
| US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
| US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
| US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
| US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
| US8752140B1 (en) | 2012-09-11 | 2014-06-10 | Sprint Communications Company L.P. | System and methods for trusted internet domain networking |
| US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
| US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
| US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
| US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
| US8881977B1 (en) | 2013-03-13 | 2014-11-11 | Sprint Communications Company L.P. | Point-of-sale and automated teller machine transactions using trusted mobile access device |
| US9417654B2 (en) | 2013-03-13 | 2016-08-16 | Intel Corporation | Method and apparatus for hardware-assisted secure real time clock management |
| US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
| US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
| US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
| US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
| US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
| US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
| US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
| US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
| US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
| US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
| US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
| US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
| US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
| US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
| US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
| CN104573509B (zh) * | 2013-10-21 | 2019-10-29 | 研祥智能科技股份有限公司 | 系统时间防护方法和装置 |
| US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
| US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
| US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
| US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
| US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
| US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
| US9766818B2 (en) * | 2014-12-31 | 2017-09-19 | Samsung Electronics Co., Ltd. | Electronic system with learning mechanism and method of operation thereof |
| US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
| US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
| US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
| US10223294B2 (en) * | 2015-09-01 | 2019-03-05 | Nxp Usa, Inc. | Fast secure boot from embedded flash memory |
| US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
| US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
| US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
| CN105488418B (zh) * | 2015-11-24 | 2019-12-13 | 航天恒星科技有限公司 | 一种虚拟化平台服务器的可信启动方法及系统 |
| US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
| US10901928B2 (en) * | 2018-02-15 | 2021-01-26 | United States Of America As Represented By The Secretary Of The Air Force | Data access control in an open system architecture |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN2136498Y (zh) * | 1992-10-16 | 1993-06-16 | 忆华电机股份有限公司 | 结构改良的电脑 |
| US5877772A (en) * | 1995-09-08 | 1999-03-02 | Fuji Xerox Co., Ltd. | Graphic processing apparatus allowing the user to specify image appearance by automatically expressing differences in color and hatching attributes |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4585904A (en) * | 1982-02-05 | 1986-04-29 | General Telephone Inc. | Programmable computerized telephone call cost metering device |
| US5444780A (en) | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
| US5577100A (en) * | 1995-01-30 | 1996-11-19 | Telemac Cellular Corporation | Mobile phone with internal accounting |
| US5970143A (en) * | 1995-11-22 | 1999-10-19 | Walker Asset Management Lp | Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols |
| US6003061A (en) * | 1995-12-07 | 1999-12-14 | Microsoft Corporation | Method and system for scheduling the use of a computer system resource using a resource planner and a resource provider |
| US6557104B2 (en) * | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
| US6430674B1 (en) * | 1998-12-30 | 2002-08-06 | Intel Corporation | Processor executing plural instruction sets (ISA's) with ability to have plural ISA's in different pipeline stages at same time |
| US6532507B1 (en) * | 1999-05-28 | 2003-03-11 | National Semiconductor Corporation | Digital signal processor and method for prioritized access by multiple core processors to shared device |
| US6550020B1 (en) * | 2000-01-10 | 2003-04-15 | International Business Machines Corporation | Method and system for dynamically configuring a central processing unit with multiple processing cores |
| US7225460B2 (en) * | 2000-05-09 | 2007-05-29 | International Business Machine Corporation | Enterprise privacy manager |
| US6986052B1 (en) * | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
| US7350083B2 (en) * | 2000-12-29 | 2008-03-25 | Intel Corporation | Integrated circuit chip having firmware and hardware security primitive device(s) |
| US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
| US8392586B2 (en) * | 2001-05-15 | 2013-03-05 | Hewlett-Packard Development Company, L.P. | Method and apparatus to manage transactions at a network storage device |
| US7216369B2 (en) * | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
| CN1708942B (zh) * | 2002-10-31 | 2010-11-03 | 艾利森电话股份有限公司 | 设备特定安全性数据的安全实现及利用 |
| AU2004258523B2 (en) * | 2003-07-07 | 2009-12-10 | Irdeto B.V. | Reprogrammable security for controlling piracy and enabling interactive content |
| US9064364B2 (en) * | 2003-10-22 | 2015-06-23 | International Business Machines Corporation | Confidential fraud detection system and method |
| US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
| US8176564B2 (en) * | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
| US7246195B2 (en) * | 2004-12-30 | 2007-07-17 | Intel Corporation | Data storage management for flash memory devices |
| US20060156008A1 (en) * | 2005-01-12 | 2006-07-13 | Microsoft Corporation | Last line of defense ensuring and enforcing sufficiently valid/current code |
| US8713667B2 (en) * | 2005-07-08 | 2014-04-29 | Hewlett-Packard Development Company, L.P. | Policy based cryptographic application programming interface in secure memory |
-
2005
- 2005-09-12 US US11/224,418 patent/US20070061535A1/en not_active Abandoned
-
2006
- 2006-09-02 RU RU2008109231/09A patent/RU2008109231A/ru not_active Application Discontinuation
- 2006-09-02 KR KR1020087006042A patent/KR20080042889A/ko not_active Ceased
- 2006-09-02 JP JP2008531184A patent/JP2009508259A/ja active Pending
- 2006-09-02 EP EP06803003A patent/EP1955192A4/en not_active Withdrawn
- 2006-09-02 BR BRPI0615811-0A patent/BRPI0615811A2/pt not_active IP Right Cessation
- 2006-09-02 CN CN2006800332049A patent/CN101263473B/zh not_active Expired - Fee Related
- 2006-09-02 WO PCT/US2006/034632 patent/WO2007032975A1/en active Application Filing
-
2011
- 2011-06-29 US US13/171,993 patent/US20120005721A1/en not_active Abandoned
-
2012
- 2012-05-17 JP JP2012113055A patent/JP2012190474A/ja active Pending
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN2136498Y (zh) * | 1992-10-16 | 1993-06-16 | 忆华电机股份有限公司 | 结构改良的电脑 |
| US5877772A (en) * | 1995-09-08 | 1999-03-02 | Fuji Xerox Co., Ltd. | Graphic processing apparatus allowing the user to specify image appearance by automatically expressing differences in color and hatching attributes |
Also Published As
| Publication number | Publication date |
|---|---|
| EP1955192A1 (en) | 2008-08-13 |
| KR20080042889A (ko) | 2008-05-15 |
| US20070061535A1 (en) | 2007-03-15 |
| EP1955192A4 (en) | 2011-03-23 |
| CN101263473A (zh) | 2008-09-10 |
| BRPI0615811A2 (pt) | 2011-05-24 |
| RU2008109231A (ru) | 2009-10-10 |
| JP2009508259A (ja) | 2009-02-26 |
| JP2012190474A (ja) | 2012-10-04 |
| WO2007032975A1 (en) | 2007-03-22 |
| US20120005721A1 (en) | 2012-01-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101263473B (zh) | 封装了处理单元的操作系统 | |
| JP4981051B2 (ja) | ライセンスに従う製品の挙動変更 | |
| CN101595500B (zh) | 分解的安全执行环境 | |
| CN101116070B (zh) | 使用监控程序将tpm总是锁定为“开”的系统和方法 | |
| RU2385483C2 (ru) | Система и способ использования гипервизора, чтобы управлять доступом к предоставляемой в аренду вычислительной машине | |
| JP4818542B2 (ja) | コンピューティングプラットフォームにおけるサービスの実行 | |
| US20060106845A1 (en) | System and method for computer-based local generic commerce and management of stored value | |
| US20050076209A1 (en) | Method of controlling the processing of data | |
| US20090320145A1 (en) | Apparatus, method, and computer program for controlling use of a content | |
| US10361864B2 (en) | Enabling a secure OEM platform feature in a computing environment | |
| US20080300887A1 (en) | Usage Model of Online/Offline License for Asset Control | |
| JP2006190254A (ja) | 従量制コンピュータおよび動的な差別的価格決定に関する方法 | |
| CN101057435A (zh) | 锚定到cpu和主板中的隔离计算环境 | |
| CN101176100A (zh) | 提供基于软件的安全协处理器的方法和装置 | |
| KR20070084257A (ko) | Cpu 및 마더보드에 고정된 고립형 컴퓨팅 환경 | |
| US20110040961A1 (en) | Binding data to a computing platform through use of a cryptographic module | |
| CN101385041A (zh) | 计算机主存多安全执行环境 | |
| US20080250250A1 (en) | Method and Apparatus for Using USB Flash Devices and Other Portable Storage as a Means to Access Prepaid Computing | |
| GB2376762A (en) | Renting a computing environment on a trusted computing platform | |
| TW200820076A (en) | Portable mass storage with virtual machine activation | |
| MX2007005662A (es) | Sistema y metodo para la distribucion de paquetes de provision. | |
| US7818553B2 (en) | Method and apparatus for preventing unauthorized modifications to rental computer systems | |
| Teo | Trusted Computing | |
| MX2008009867A (en) | Disaggregated secure execution environment |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C14 | Grant of patent or utility model | ||
| GR01 | Patent grant | ||
| C17 | Cessation of patent right | ||
| CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110511 Termination date: 20130902 |