KR102258412B1 - 하드웨어 특징들의 보안 오프라인 활성화를 위한 기술들 - Google Patents

하드웨어 특징들의 보안 오프라인 활성화를 위한 기술들 Download PDF

Info

Publication number
KR102258412B1
KR102258412B1 KR1020167032892A KR20167032892A KR102258412B1 KR 102258412 B1 KR102258412 B1 KR 102258412B1 KR 1020167032892 A KR1020167032892 A KR 1020167032892A KR 20167032892 A KR20167032892 A KR 20167032892A KR 102258412 B1 KR102258412 B1 KR 102258412B1
Authority
KR
South Korea
Prior art keywords
computing device
feature
features
configuration
processor
Prior art date
Application number
KR1020167032892A
Other languages
English (en)
Other versions
KR20160148634A (ko
Inventor
주니어 윌리엄 에이 스티븐스
알베르토 제이 마틴즈
무케쉬 카타리아
푸루쇼탐 고엘
팀 아벨스
마헤쉬 에스 나투
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20160148634A publication Critical patent/KR20160148634A/ko
Application granted granted Critical
Publication of KR102258412B1 publication Critical patent/KR102258412B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Hardware Redundancy (AREA)

Abstract

하드웨어 특징들의 보안 오프라인 활성화를 위한 기술들은 다수의 필드-내 프로그램가능한 퓨즈들(IFP들) 및 CSME(converged security and manageability engine)를 포함하는 플랫폼 제어기 허브(PCH)를 갖는 목표 컴퓨팅 디바이스를 포함한다. OEM(original equipment manufacturer)에 의한 목표 컴퓨팅 디바이스의 어셈블리 동안에, CSME에게 활성화될 하드웨어 특징들의 리스트를 제공된다. CSME은 IFP들을 구성시켜서 요청된 특징들을 인에이블시키고, 활성화된 특징들 및 고유 디바이스 ID를 포함하는 디지털 수령증을 생서하고, 고유 디바이스 키를 사용하여서 수령증에 서명한다. 서명된 수령증들은 벤더 컴퓨팅 디바이스에 주기적으로 제출되며, 이 벤더 컴퓨팅 디바이스는 서명된 수령증들을 검출하고, 활성 특징 리스트를 추출하고, PCH들의 활성화된 특징들에 대해 OEM에게 청구한다. 벤더 컴퓨팅 디바이스는 연관된 서명된 수령증이 존재하지 않는 PCH들에 대해서는 최고 가격을 OEM에게 청구한다. 다른 실시예들이 기술 및 청구된다.

Description

하드웨어 특징들의 보안 오프라인 활성화를 위한 기술들{TECHNOLOGIES FOR SECURE OFFLINE ACTIVATION OF HARDWARE FEATURES}
관련 미국 특허 출원에 대한 교차 참조
본원은 2014년 6월 27일자에 출원된, 미국 특허 출원 번호 14/318,278, "TECHNOLOGIES FOR SECURE OFFLINE ACTIVATION OF HARDWARE FEATURES"에 대한 우선권을 주장한다.
컴퓨터 마이크로칩 제품들, 예를 들어서, 프로세서들 및 칩셋들은 통상적으로 모든 가용한 하드웨어 특징들의 슈퍼세트를 포함하는 단일 다이로부터 제조된다. 각 제조된 칩은 통상적으로 특정 하드웨어 특징들을 디스에이블 및/또는 인에이블하도록 선택적으로 단선될 수 있는 다수의 하드웨어 퓨즈들을 포함한다. 칩 벤더는 스톡-키핑 유닛들(stock-keeping units: SKU들)로서 알려진, 다양한 모델들의 각 칩 설계를, 생산된 칩들을 비닝(binning)하고 하드웨어 퓨즈들을 사용하여서 다양한 하드웨어 특징들을 선택적으로 인에이블(enable) 또는 디스에이블(disable)함으로써 생성할 수 있다.
칩 벤더(vendor)는 통상적으로 칩들 또는 다른 구성요소들(예를 들어서, 프로세서들 및 칩셋들)을 다수의 OEM들(original equipment manufacturers) 및/또는 ODM들(original design manufacturers)에게 판매하고, 이들은 구성요소들을 완성된 제품들, 예를 들어서, 컴퓨터들 또는 회로 보드들 내로 통합시킬 수 있다. OEM들, ODM들, 및/또는 다른 어셈블리자들, 제조자들 또는 집적시키는 자들(일괄하여서 이하에서는 명료성을 위해서 OEM들로 지칭함)은 통상적으로 제품들 제조 설비에 위치한 어셈블리 라인을 사용하여서 어셈블리한다. 어셈블리 프로세스 동안에, 몇 개의 상이한 시점들에서, 완성된 또는 부분적으로 완성된 제품들은 전력을 공급받을 수 있고 이와 달리 품질 보장을 위해서 테스트될 수 있다.
칩 벤더들은 OEM들로 하여금 칩 벤더에 의해서 유지되는 보안 서버에 접촉 및 인증함으로써 어셈블리 동안에 구성요소들을 구성시키게 할 수 있다. 통상적으로, 보안 서버 접촉은 어셈블리 라인 상에서 생성된 각 제품에 대한 활성 공중 네트워크 연결 또는 칩 벤더에 의해서 유지되는 전용 보안 서버 어플라이언스로의 연결을 요구하였다. 보안 서버 어플라이언스들을 세계적으로 잠재적으로 수많은 OEM 제조 설비들에서 유지하는 것은 비용이 많이 드는데, 특히, 각 보안 서버 어플라이언스는 높은 업타임 요건들을 가지며 보안 하드웨어가 현장에서의 악성 공격을 막도록 요구되기 때문이다.
본 명세서에서 기술된 개념들은 첨부 도면들에서 예시적으로 및 비한정적으로 예시된다. 설명의 명료성 및 단순성을 위해서, 도면에서 예시된 요소들은 반드시 실제 크기대로 도시된 것은 아니다. 적합하다고 고려되면, 참조 부호들이 도면들에서 반복되어서 대응하는 또는 유사한 요소들을 나타낸다.
도 1은 보안 오프라인 하드웨어 특징 활성화를 위한 시스템의 적어도 하나의 실시예의 단순화된 블록도이다.
도 2는 도 1의 시스템에 의해서 확립될 수 있는 다양한 환경들의 적어도 하나의 실시예의 단순화된 블록도이다.
도 3은 도면들 1 및 2의 시스템의 목표 컴퓨팅 디바이스에 의해서 실행될 수 있는 목표 컴퓨팅 디바이스의 어셈블리-라인 프로비저닝을 위한 방법의 적어도 하나의 실시예의 단순화된 흐름도이다.
도 4는 도면들 1 및 2의 시스템의 목표 컴퓨팅 디바이스에 의해서 실행될 수 있는 하드웨어 특징 활성화를 위한 방법의 적어도 하나의 실시예의 단순화된 흐름도이다.
도 5는 도면들 1 및 2의 시스템의 벤더 컴퓨팅 디바이스에 의해서 실행될 수 있는 특징 활성화 요금계산을 위한 방법의 적어도 하나의 실시예의 단순화된 흐름도이다.
본 개시의 개념들이 다양한 수정 및 변경 형태로 될 수 있지만, 본 개시의 특정 실시예들은 예시적으로 도면들에서 기술되며 본 명세서에서 세부적으로 기술된다. 그러나, 본 개시의 개념을 개시된 특정 형태로 한정하고자 하는 것은 아니며, 이와 반대로, 본 개시 및 첨부된 청구항들과 일관된 모든 수정사항, 균등사항 및 대체사항을 포함하고자 의도하다는 것이 이해되어야 한다.
명세서에서, "일 실시예," "실시예," "예시적 실시예," 등을 참조하는 것은 해당 기술된 실시예가 특정 특징, 구조, 또는 특성을 포함할 수 있지만, 모든 실시예가 반드시 이러한 특정 특징, 구조, 또는 특성을 포함해야 하는 것은 아니다. 또한, 이러한 구절들은 반드시 동일한 실시예를 말하는 것도 아니다. 또한, 특정 특징, 구조, 또는 특성이 실시예와 관련하여서 기술될 때에, 명시적으로 기술되었는지의 여부와 상관없이, 다른 실시예들과 관련하여서 이러한 특징, 구조, 또는 특성을 실현하는 것은 본 기술분야의 당업자의 지식 내에서 있다는 것이 제시된다. 또한, "A, B, 및 C 중 적어도 하나의"의 형태로 된 리스트 내에 포함된 항목들은 (A); (B); (C); (A 및 B); (A 및 C); (B 및 C); 또는 (A, B, 및 C)를 의미한다는 것이 인정되어야 한다. 유사하게, "A, B, 또는 C 중 적어도 하나의"의 형태로 된 리스트 내에 포함된 항목들은 (A); (B); (C); (A 및 B); (A 및 C); (B 및 C); 또는 (A, B, 및 C)를 의미할 수 있다.
개시된 실시예들은 일부 경우들에서, 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 임의의 조합으로 구현될 수 있다. 개시된 실시예들은 또한 하나 이상의 프로세서들에 의해서 판독 및 실행될 수 있는, 하나 이상의 일시적 또는 비일시적 머신-판독가능한(예를 들어서, 컴퓨터-판독가능한) 저장 매체 상에서 반송 또는 저장되는 인스트럭션들로서 구현될 수 있다. 머신-판독가능한 저장 매체는 머신에 의해서 판독가능한 형태로 정보를 저장 또는 송신하기 위한 임의의 저장 디바이스, 메카니즘, 또는 다른 물리적 구조(예를 들어서, 휘발성 또는 비-휘발성 메모리, 매체 디스크, 또는 다른 매체 디바이스)로서 실시될 수 있다.
도면들에서, 일부 구조적 또는 방법 특징들은 특정 배열들 및/또는 순서들로 도시될 수 있다. 그러나, 이러한 특정 배열들 및/또는 순서들은 요구되지 않을 수도 있다는 것이 인정되어야 한다. 이보다는, 일부 실시예들에서, 이러한 특징들은 예시적 도면들에서 도시된 바와는 상이한 방식 및/또는 순서로 구성될 수 있다. 또한, 구조적 또는 방법적 특징을 특정 도면에 포함시키는 것은 이러한 특징이 모든 실시예들에서 요구된다는 것을 암시하지 않으며, 일부 실시예들에서, 이러한 특징은 포함되지 않거나 다른 특징들과 조합될 수 있다.
이제 도 1를 참조하면, 예시적 실시예에서, 보안 오프라인 하드웨어 특징 활성화를 위한 시스템(100)은 목표 컴퓨팅 디바이스(102), OEM(original equipment manufacturer) 컴퓨팅 디바이스(104), 및 벤더 컴퓨팅 디바이스(106)를 포함한다. OEM 컴퓨팅 디바이스(104) 및 벤더 컴퓨팅 디바이스(106)는 네트워크(108)를 통해서 통신할 수 있으며, 이 네트워크는 OED에 의해서 유지되는 방화벽(110)에 의해서 필터링되거나 이와 달리 보호될 수 있다. 사용 시에, 이하에서 세부적으로 기술될 바와 같이, 목표 컴퓨팅 디바이스(102)는 OEM 제조 설비에서 조립된 완성된 또는 부분적으로 완성된 제품이다. 목표 컴퓨팅 디바이스(102)는 구성요소 벤더에 의해서 제공된 내장형 펌웨어를 운영하는 구성요소 벤더에 의해서 설계된 구성요소를 포함한다. 어셈블리 동안, OEM는 목표 컴퓨팅 디바이스(102)에 활성화할 하드웨어 특징들의 리스트를 제공한다. 특징 요청 리스트는 요청된 특징들을 활성화시키고 디지털 수령증을 생성하는, 목표 컴퓨팅 디바이스(102)의 벤더-제공된 구성요소 내측에 내장된 펌웨어 실행 요소에 제공된다. 디지털 수령증은 활성화된 하드웨어 특징들을 식별하고, 고유 디바이스 식별자(디바이스 ID)(126)를 포함하며, 고유 디바이스 키(128)를 사용하여서 서명된다. 디바이스 ID(126) 및 디바이스 키(128)는 오직 펌웨어 실행 요소로만 액세스가능하다. 수령증은 제조 설비에서 방화벽(110)에 의해서 보호되게 유지되는, OEM 컴퓨팅 디바이스(104)에 의해서 액세스가능한 제조 데이터베이스(142) 내에 저장될 수 있다. OEM 컴퓨팅 디바이스(104)는 하나 이상의 서명된 수령증들을 벤더 컴퓨팅 디바이스(106)에 제출한다. 벤더 컴퓨팅 디바이스(106)는 저장된 디바이스 ID(126) 및 디바이스 키(128) 정보를 사용하여서, 수령증들의 서명을 확인하고, 어떤 특징들이 각 목표 컴퓨팅 디바이스(102) 상에 인에이블되었는지를 결정하고, 이러한 특징들 각각에 대한 가격을 계산할 수 있다. 벤더 컴퓨팅 디바이스(106)는 OEM에게 활성화된 특징들에 대한 금액을, 예를 들어서 인보이스를 OEM 컴퓨팅 디바이스(104)에 발행함으로써, 청구할 수 있다. 벤더 컴퓨팅 디바이스(106)는 연관된 서명된 수령증이 없는 목표 컴퓨팅 디바이스들(102)에 대해서는 OEM 최고 매매가를 청구하여서, 사기 및 다른 오용을 방지할 수 있다.
이로써, 오프라인 하드웨어 특징 활성화를 위한 시스템(100)은 OEM 어셈블리 라인 상에서의 활성 외부 네트워크 연결을 요구하지 않으면서 그리고 OEM 제조 설비에 보안 서버 어플라이언스를 같이 위치시키는 것을 요구하지 않으면서, OEM에 의해서 활성화된 하드웨어 특징들의 보안 모니터링을 가능하게 한다. OEM으로 하여금 하드웨어 특징들을 활성화시키게 함으로써, 구성요소 벤더는 생성, 저장, 판매 및 운송되어야 하는 물리적 SKU들의 수를 줄일 수 있다. 구성요소 벤더 및 OEM 은 또한 실제 고객 요구에 기초하여서 SKU들의 제품 혼합을 보다 양호하게 맞춤화할 수 있다. 또한, 구성요소 벤더 및 OEM은 특징 업그레이드에 대하여 금액을 청구하여서, 수입을 증가시킬 수 있다. 또한, 예시적 시스템(100)이 단일 목표 컴퓨팅 디바이스(102) 및 OEM 컴퓨팅 디바이스(104)를 포함하지만, 수많은 실시예들에서, 시스템(100)은 하나 또는 수많은 목표 컴퓨팅 디바이스들(102)에 대응하는 하나 또는 수많은 OEM 컴퓨팅 디바이스들(104)을 포함할 수 있다는 것이 이해되어야 한다.
목표 컴퓨팅 디바이스(102)는 본 명세서에서 기술된 기능들을 수행할 수 있는 임의의 타입의 전적으로 또는 부분적으로 어셈블리된 컴퓨팅 또는 컴퓨터 디바이스로서 구현될 수 있으며, 이러한 디바이스는 제한 없이, 마더보드, 메인보드, 시스템 보드, 로직 보드, 컴퓨터, 다중프로세서 시스템, 서버, 랙 장착 서버, 블레이드 서버, 랩탑 컴퓨터, 노트북 컴퓨터, 태블릿 컴퓨터, 웨어러블 컴퓨팅 디바이스, 네트워크 어플라이언스, 웹 어플라이언스, 분산형 컴퓨팅 시스템, 프로세서-기반 시스템, 및/또는 소비자 전자적 디바이스를 포함한다. 도 1에 도시된 바와 같이, 목표 컴퓨팅 디바이스(102)는 I/O 서브시스템(120)을 예시적으로 포함하며, 일부 실시예들에서, 프로세서(130), 메모리(134), 데이터 저장 디바이스(136), 및 통신 서브시스템(138)을 포함할 수 있다. 예를 들어서, 목표 컴퓨팅 디바이스(102)는 I/O 서브시스템(120)을 포함하는 마더보드로서 구현될 수 있으며, 소켓들, 슬롯들, 포트들 또는 다른 커넥터들을 포함하여서 다른 구성요소들, 예를 들어서, 프로세서(130), 메모리(134), 및/또는 데이터 저장 디바이스(136)를 수용할 수 있다. 물론, 목표 컴퓨팅 디바이스(102)는, 다른 실시예들에서, 다른 또는 추가 구성요소들, 예를 들어서, 통상적으로 컴퓨터에서 발견되는 것들(예를 들어서, 다양한 입력/출력 디바이스들)을 포함할 수 있다. 또한, 일부 실시예들에서, 예시적 구성요소들 중 하나 이상은 다른 구성요소 내에 포함되거나 또는 이와 달리 다른 구서요소들의 일부를 형성할 수 있다. 예를 들어서, 메모리(134) 또는 이의 부분들은 일부 실시예들에서, 프로세서(130) 내에 포함될 수 있다.
I/O 서브시스템(120)은 목표 컴퓨팅 디바이스(102)의 프로세서(130), 메모리(134), 및 다른 구성요소들와의 입력/출력 동작들을 실현하기 위한 회로들 및/또는 구성요소들로서 실시될 수 있다. 예를 들어서, 예시적 실시예에서, I/O 서브시스템(120)은 플랫폼 제어기 허브(PCH)로서 실시될 수 있다. 추가적으로 또는 이와 달리, I/O 서브시스템(120)은 내장형 제어기들, 프로세서들, 메모리 제어기 허브들, 입력/출력 제어 허브들, 펌웨어 디바이스들, 통신 링크들(즉, 포인트-대-포인트 링크들, 버스 링크들, 와이어들, 케이블들, 광 가이드들, 인쇄 회로 기판 트레이스들, 등) 및/또는 입력/출력 동작들을 실현하기 위한 다른 구성요소들 및 서브시스템들로서 실시될 수 있거나, 또는 이와 달리 이들을 포함할 수 있다. 일부 실시예들에서, I/O 서브시스템(120)은 시스템-온-칩(SoC)의 일부를 형성하고, 목표 컴퓨팅 디바이스(102)의 프로세서(130), 메모리(134), 및 다른 구성요소들과 함께, 단일 집적 회로 칩 상에 통합될 수 있다.
I/O 서브시스템(120)은 다수의 특징 구성 디바이스들을 포함한다. 예시적 실시예에서들, 특징 구성 디바이스들은 IFP(in-field programmable fuses: 필드-내 프로그램가능한 퓨즈들)(122)로서 실시될 수 있다. 그러나 다른 실시예들에서, 특징 구성 디바이스들은 다음으로 한정되지 않지만, 임의의 퓨즈, 안티퓨즈, 또는 목표 컴퓨팅 디바이스(102)의 I/O 서브시스템(120), 프로세서(130), 또는 다른 구성요소들의 하드웨어 특징들을 선택적으로 인에이블 또는 디스에이블하도록 구성될 수 있는 다른 구성요소를 포함하는, 목표 컴퓨팅 디바이스(102)의 특징들을 구성시킬 수 있는 다른 타입의 디바이스들 및/또는 기술들로서 실시될 수 있다. 예를 들어서, IFP들(122)은 특정 특징들, 예를 들어서, 기본 동작 주파수, 동적 오버클록킹(overclocking)(예를 들어서, Intel® Turbo Boost 기술), 최종-사용자 규정 오버클록킹, 사용가능한 캐시 메모리 크기, 프로세서 코어 카운트, 하이퍼쓰레딩(hyperthreading), 가상화 지원(예를 들어서, Intel® VT-x 기술), 관리가능성 특징들, 또는 비휘발성 메모리 지원을 인에이블 또는 디스에이블할 수 있다. 이하에서 더 기술될 바와 같이, 일부 실시예들에서, 목표 컴퓨팅 디바이스(102)는 목표 컴퓨팅 디바이스(102)를 다수 회 구성시키는데 사용될 수 있는 IFP들(122)의 다수의 뱅크들, 파티션들, 또는 다른 하위분할부들을 포함할 수 있다. 예시적으로, I/O 서브시스템(120) 내에 포함되지만, 일부 실시예들에서, IFP들(122)은 추가적으로 또는 이와 달리 목표 컴퓨팅 디바이스(102)의 다른 구성요소들, 예를 들어서, 프로세서(130) 또는 프로세서(130)를 포함하는 SoC 내에 포함될 수 있다. 또한, 퓨즈들로서 예시되었지만, 다른 실시예들에서, IFP들(122)은 하드웨어 특징들을 인에이블 또는 디스에이블하는데 사용될 수 있는 임의의 필드-프로그램가능한 요소로서 실시될 수 있다. 예를 들어서, IFP들(122)은 프로세서(130) 내에 집적된 비-휘발성 랜덤 액세스 메모리(NVRAM) 디바이스로서 또는 개별 1 회 프로그램가능한 메모리 디바이스로서 실시될 수 있다.
I/O 서브시스템(120)은 구성 엔진(124)을 더 포함할 수 있다. 구성 엔진(124)은 목표 컴퓨팅 디바이스(102)의 원격 구성, 제어, 또는 관리를 제공할 수 있는 임의의 타입의 디바이스로서 실시될 수 있다. 예시적 실시예에서, 구성 엔진(124)은 융합형 보안 및 관리가능성 엔진(converged security and manageability engine: CSME)로서 실시될 수 있지만, 다른 디바이스들 및/또는 기술들이 다른 실시예들에서 사용될 수 있다. 구성 엔진(124)은 프로세서(130)와 독립적으로 펌웨어를 보안 방식으로 실행할 수 있는 대역외 프로세서, 내장형 제어기, 또는 다른 컴퓨팅 요소를 포함할 수 있다. 이로써, 구성 엔진(124)은 목표 컴퓨팅 디바이스(102)의 나머지의 상태와 독립적으로 동작할 수 있다. 즉, 구성 엔진(124)은 목표 컴퓨팅 디바이스(102)에 전력이 공급되지 않은 때, 목표 컴퓨팅 디바이스(102)가 프리-부트(pre-boot) 펌웨어 환경을 실행하고 있을 때에, 목표 컴퓨팅 디바이스(102)의 운영 체제가 활성일 때에, 및 운영 체제가 크래쉬되거나(crashed) 또는 이와 달리 비활성일 때를 포함하여서, 프로세서(130)의 동작 상태와는 무관하게 동작할 수 있다. 구성 엔진(124)은 또한 목표 컴퓨팅 디바이스(102)의 상태와 독립적으로 통신 서브시스템(138)을 사용하여서 통신할 수 있으며, 이는 또한 "대역외" 통신으로서 알려져 있다. 일부 실시예들에서, 구성 엔진(124)은 통신 서브시스템(138)을 통한 접속에 추가하여서 또는 이 대신에, 이러한 대역외 통신을 위한 전용 네트워크 어댑터를 포함할 수 있다.
또한, I/O 서브시스템(120)은 디바이스 ID(126) 및 디바이스 키(128)를 포함한다. 디바이스 ID(126)은 임의의 시리얼 넘버, 코드, 또는 I/O 서브시스템(120)의 각 인스턴스를 고유하게 식별하는 다른 데이터로서 실시될 수 있다. 디바이스 ID(126)는 I/O 서브시스템(120)이 제조된 때에 벤더에 의해서 제공될 수 있다. I/O 서브시스템(120)은 목표 컴퓨팅 디바이스(102)와 일대일 관계를 가지기 때문에, 디바이스 ID(126)는 또한 목표 컴퓨팅 디바이스(102)를 고유하게 식별하는데 사용될 수 있다. 디바이스 키(128)는 I/O 서브시스템(120)에 고유한 임의의 암호화 키로서 실시될 수 있다. 예를 들어서, 디바이스 키(128)는 I/O 서브시스템(120)이 제조된 때에 벤더에 의해서 제공되는 128-비트 대칭 키로서 실시될 수 있다. 디바이스 ID(126) 및 디바이스 키(128)양자는 I/O 서브시스템(120)에 대해서 액세스가능하지만 목표 컴퓨팅 디바이스(102)의 다른 구성요소들, 예를 들어서, 프로세서(130)에 대해서는 액세스가능하지 않은 보안 저장부 내에 저장될 수 있다. 예를 들어서, 디바이스 ID(126) 및 디바이스 키(128)는 구성 엔진(124)의 전용 펌웨어 내에 저장될 수 있다.
프로세서(130)는 본 명세서에서 기술된 기능들을 수행할 수 있는 임의의 타입의 프로세서로서 실시될 수 있다. 프로세서(130)는 단일 또는 다중-코어 프로세서(들), 디지털 신호 프로세서, 마이크로제어기, 또는 다른 프로세서 또는 프로세싱/제어 회로로서 실시될 수 있다. 프로세서(130)는 마이크로코드(132)를 더 포함할 수 있다. 마이크로코드(132)는 프로세서(130) 내에 내장되며 프로세서(130)에 의해서 실행된 소프트웨어에 대해서는 액세스가능하지 않은 프로세서 인스트럭션들 또는 다른 펌웨어로서 실시될 수 있다. 일부 실시예들에서, 마이크로코드(132)는 구성 엔진(124)과 유사한 구성, 제어, 또는 관리 기능들을 수행할 수 있다. 메모리(134)는 프로세서(130) 내에 포함된 메모리 제어기에 또는 일부 실시예들에서, I/O 서브시스템(120)을 통해서 통신가능하게 연결될 수 있다. 메모리(134)는 본 명세서에서 기술된 기능들을 수행할 수 있는 임의의 타입의 휘발성 또는 비-휘발성 메모리 또는 데이터 저장부로서 실시될 수 있다. 동작 시에, 메모리(134)는 목표 컴퓨팅 디바이스(102)의 동작 동안에 사용되는 다양한 데이터 및 소프트웨어, 예를 들어서, 운영 체제들, 애플리케이션들, 프로그램들, 라이브러리들, 및 드라이버들을 저장할 수 있다.
데이터 저장 디바이스(136)는 데이터의 단기 또는 장기 저장을 위해서 구성된 임의의 타입의 디바이스 또는 디바이스들, 예를 들어서, 메모리 디바이스들 및 회로들, 메모리 카드들, 하드 디스크 드라이브들, 고체상 드라이브들, 또는 다른 데이터 저장 디바이스들로서 실시될 수 있다. 데이터 저장 디바이스(136)는 목표 컴퓨팅 디바이스(102)에 의해서 액세스되는 운영 체제 데이터, 애플리케이션 데이터, 또는 다른 데이터를 저장할 수 있다.
목표 컴퓨팅 디바이스(102)의 통신 서브시스템(138)은 목표 컴퓨팅 디바이스(102), OEM 컴퓨팅 디바이스(104), 및/또는 다른 원격 디바이스들 간의 통신들을 인에이블할 수 있는 임의의 통신 회로, 디바이스, 또는 이들의 조합으로서 실시될 수 있다. 목표 컴퓨팅 디바이스(102)는 OEM 컴퓨팅 디바이스(104)와 내부 네트워크 또는 직접적 통신 링크를 통해서 통신하며, 이들은 인터넷 또는 다른 공중 네트워크에 접속되지 않는다. 통신 서브시스템(138)은 이러한 통신을 실현하기 위해서, 임의의 하나 이상의 통신 기술(예를 들어서, 유선 또는 무선 통신들) 및 연관된 프로토콜들(예를 들어서, 이더넷, 직접적 직렬 접속, 블루투쓰®, Wi-Fi®, WiMAX, 등)을 사용하도록 구성될 수 있다.
일부 실시예들에서, 목표 컴퓨팅 디바이스(102)는 또한 하나 이상의 주변 디바이스들(140)을 포함한다. 주변 디바이스들(140)은 임의의 다수의 추가 입력/출력 디바이스들, 인터페이스 디바이스들, 및/또는 다른 주변 디바이스들을 포함할 수 있다. 예를 들어서, 일부 실시예들에서, 주변 디바이스들(140)은 디스플레이, 터치 스크린, 그래픽 회로들, 키보드, 마우스, 스피커 시스템, 및/또는 다른 입력/출력 디바이스들, 인터페이스 디바이스들, 및/또는 주변 디바이스들을 포함할 수 있다.
OEM 컴퓨팅 디바이스(104)는 서명된 수령증들을 목표 컴퓨팅 디바이스(102)로부터 수신하고, 서명된 수령증들을 제조 데이터베이스(142) 내에 저장하고, 이러한 서명된 수령증들을 네트워크(108)를 통해서 벤더 컴퓨팅 디바이스(106)로 제출하도록 구성된다. 도 1에 도시된 바와 같이, OEM 컴퓨팅 디바이스(104)는 OEM에 의해서 확립된 방화벽(110)에 가려져서 위치하지만 네트워크(108)에 연결될 수 있다. OEM 컴퓨팅 디바이스(104)는 본 명세서에서 기술된 기능들을 수행할 수 있는 임의의 타입의 컴퓨팅 또는 컴퓨터 디바이스로서 실시될 수 있으며, 이러한 디바이스들은 제한 없이, 컴퓨터, 다중프로세서 시스템, 서버, 랙 장착 서버, 블레이드 서버, 랩탑 컴퓨터, 노트북 컴퓨터, 태블릿 컴퓨터, 웨어러블 컴퓨팅 디바이스, 네트워크 어플라이언스, 웹 어플라이언스, 분산형 컴퓨팅 시스템, 프로세서-기반 시스템, 및/또는 소비자 전자적 디바이스를 포함할 수 있다. 이로써, OEM 컴퓨팅 디바이스(104)는 서버 또는 다른 컴퓨팅 디바이스 내에서 통상적으로 발견되는 구성요소들 및 특징부들을 포함할 수 있다. 이러한 구성요소들 및 특징부들은, 예를 들어서, 목표 컴퓨팅 디바이스(102)의 것들과 유사할 수 있으며, 이러한 구성요소들 및 특징부들은 예를 들어서, 프로세서, I/O 서브시스템, 메모리, 데이터 저장, 통신 회로들, 및 다양한 주변 디바이스들이며, 이들은 표현 상의 명료성을 위해서 도 1에서는 예시되지 않는다.
벤더 컴퓨팅 디바이스(106)는 서명된 수령증들을 OEM 컴퓨팅 디바이스(104)로부터 수신하여 검증하고, 활성화된 하드웨어 특징들에 대한 가격을 계산하고, 이러한 특징들에 대해서 OEM에게 청구하도록 구성된다. 벤더 컴퓨팅 디바이스(106)는 본 명세서에서 기술된 기능들을 수행할 수 있는, 임의의 타입의 서버 컴퓨팅 디바이스, 또는 디바이스들의 조합으로서 실시될 수 있다. 이로써, 벤더 컴퓨팅 디바이스(106)는 단일 서버 컴퓨팅 디바이스 또는 서버들 및 연관된 디바이스들의 조합으로서 실시될 수 있다. 예를 들어서, 일부 실시예들에서, 벤더 컴퓨팅 디바이스(106)는 네트워크(108)에 걸쳐서 분산되고 공중 또는 사설 클라우드 내에서 동작하는 다수의 컴퓨팅 디바이스들로 형성된 "가상 서버"로서 실시될 수 있다. 따라서, 벤더 컴퓨팅 디바이스(106)가 도 1에서 단일 서버 컴퓨팅 디바이스로서 실시되는 것으로 예시되었지만, 벤더 컴퓨팅 디바이스(106)는 이하에서 기술되는 기능을 실현하기 위해서 함께 협력하는 다수의 디바이스들로서 실시될 수 있다는 것이 인정되어야 한다. 이로써, 벤더 컴퓨팅 디바이스(106)는 예를 들어서, 프로세서(160), I/O 서브시스템(162), 메모리(164), 데이터 저장부(166), 통신 서브시스템(168), 및 다양한 주변 디바이스들와 같은, 목표 컴퓨팅 디바이스(102)와 유사한 구성요소들 및 특징부들을 포함할 수 있다. 벤더 컴퓨팅 디바이스(106)의 이러한 개별 구성요소들은 목표 컴퓨팅 디바이스(102)의 대응하는 구성요소들과 유사할 수 있으며, 목표 컴퓨팅 디바이스(102)의 대응하는 구성요소들의 설명은 벤더 컴퓨팅 디바이스(106)의 대응하는 구성요소들에도 적용될 수 있으며 설명의 명료성을 위해서 반복되지 않는다.
이하에서 보다 상세하게 기술될 바와 같이, OEM 컴퓨팅 디바이스(104) 및 벤더 컴퓨팅 디바이스(106)는 서로 및/또는 시스템(100)의 다른 디바이스들과 네트워크(108)를 통해서 데이터를 송신 및 수신하도록 구성될 수 있다. 네트워크(108)는 임의의 다수의 다양한 유선 및/또는 무선 네트워크들로서 실시될 수 있다. 예를 들어서, 네트워크(108)는 유선 또는 무선 근거리 네트워크(LAN), 유선 또는 무선 광역 네트워크(WAN), 셀룰러 네트워크, 및/또는 공중-액세스가능한, 글로벌 네트워크, 예를 들어서, 인터넷으로서 실시될 수 있거나, 또는 이와 달리 이를 포함할 수 있다. 이로써, 네트워크(108)는 시스템(100)의 디바이스들 간의 통신들을 실현하기 위해서, 임의의 다수의 추가 디바이스들, 예를 들어서, 추가 컴퓨터들, 라우터들, 및 스위치들을 포함할 수 있다.
이제 도 2를 참조하면, 예시적 실시예에서, 목표 컴퓨팅 디바이스(102)는 동작 동안에 환경(200)을 확립한다. 예시적 환경(200)은 라인 프로비저닝 모듈(line provisioning module)(202), 특징 활성화 모듈(204), 수령증 모듈(206), 및 일부 실시예들에서, 임시 저장 모듈(208)을 포함한다. 환경(200)의 다양한 모듈들은 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합으로서 실시될 수 있다 . 예를 들어서, 환경(200)의 다양한 모듈들은 목표 컴퓨팅 디바이스(102)의 I/O 서브시스템(120), 프로세서(130), 및/또는 다른 하드웨어 구성요소의 일부를 형성하거나 이와 달리 이에 의해서 확립될 수 있다.
라인 프로비저닝 모듈(202)은 목표 컴퓨팅 디바이스(102)의 어느 하드웨어 특징들을 활성화시킬지를 결정하고, 이러한 특징들을 식별하는 특징 요청 리스트(210)를 구성 엔진(124)에 제출하도록 구성된다. 라인 프로비저닝 모듈(202)은 서명된 수령증(212)을 구성 엔진(124)으로부터 수신하고 서명된 수령증(212)을 제조 데이터베이스(142) 내에 저장하도록 더 구성된다. 일부 실시예들에서, 라인 프로비저닝 모듈(202)은 목표 컴퓨팅 디바이스(102)의 프로세서(130)에 의해서 실행될 수 있는 애플리케이션, 스크립트, 또는 다른 코드로서 구성되거나 이와 달리 이를 포함할 수 있다. 라인 프로비저닝 모듈(202)은 구성 엔진(124) 및 목표 컴퓨팅 디바이스(102)의 다른 구성요소들 간의 인터페이스를 사용하여서 특징 요청 리스트(210)를 송신하고 서명된 수령증(212)을 수신할 수 있다.
예시적 실시예에서, 특징 활성화 모듈(204) 및 수령증 모듈(206)은 구성 엔진(124)에 의해서 실행되는 펌웨어 모듈들로서 실시될 수 있다. 추가적으로 또는 이와 달리, 일부 실시예들에서, 특징 활성화 모듈(204) 및/또는 수령증 모듈(206)은 또한 목표 컴퓨팅 디바이스(102)의 다른 펌웨어 실행 요소들에 의해서 실행되는 펌웨어 모듈들, 예를 들어서, 상기 프로세서(130)의 마이크로코드(132)로서 실시될 수 있다. 특징 활성화 모듈(204)은 구성 엔진(124) 및 목표 컴퓨팅 디바이스(102)의 다른 구성요소들 간의 인터페이스를 통해서 특징 요청 리스트(210)를 수신하도록 그리고 특징 요청 리스트(210)에 의해서 특정된 하드웨어 특징들을 인에이블 및/또는 디스에이블을 하게 IFP들(122)을 구성하도록 구성된다. 수령증 모듈(206)은 목표 컴퓨팅 디바이스(102)의 활성화된 하드웨어 특징들을 식별하는 활성화된 특징 리스트 및 I/O 서브시스템(120)의 디바이스 ID(126)를 포함하는 디지털 수령증을 생성하고 상기 수령증을 I/O 서브시스템(120)의 디바이스 키(128)로 서명하도록 구성된다. 수령증 모듈(206)은 구성 엔진(124) 및 목표 컴퓨팅 디바이스(102)의 다른 구성요소들 간의 인터페이스를 사용하여서 서명된 수령증(212)을 송신하도록 더 구성될 수 있다.
임시 저장 모듈(208)은, 존재한다면, 목표 컴퓨팅 디바이스(102)에 의해서 활성화될 하드웨어 특징들을 임시적으로 저장하도록 구성된다. 예를 들어서, 임시 저장 모듈(208)은 특징 요청 리스트(210)를 저장할 수 있다. 이러한 실시예들에서, 라인 프로비저닝 모듈(202)은, 가용하다면, 임시 저장 모듈(208)로부터 특징 요청 리스트(210)를 검색하도록 구성될 수 있다. 수많은 실시예들에서, 임시 저장 모듈(208)은 특징 요청 리스트(210)를 임시 저장 디바이스(미도시) 내에 저장하며, 이 임시 저장 디바이스는 목표 컴퓨팅 디바이스(102)의 동작 상태와 상관없이, 언제나 가용하다. 예를 들어서, 임시 저장 디바이스는 RFID(radio-frequency identificaiton) 태그로서 실시될 수 있다.
계속 도 2를 참조하면, 예시적 실시예에서, 벤더 컴퓨팅 디바이스(106)는 동작 동안에 환경(220)을 확립한다. 예시적 환경(220)은 구성요소 제조 모듈(222), 수령증 프로세싱 모듈(224), 및 청구 모듈(226)을 포함한다. 환경(220)의 다양한 모듈들 은 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합으로서 실시될 수 있다. 예를 들어서, 환경(220)의 다양한 모듈들은 벤더 컴퓨팅 디바이스(106)의 프로세서(160) 또는 다른 하드웨어 구성요소의 일부를 형성하거나, 이와 달리 이에 의해서 확립될 수 있다.
구성요소 제조 모듈(222)은 벤더에 의해서 제조되거나/되고 OEM으로 운송된 각 I/O 서브시스템(120)과 연관된 디바이스 ID(126) 및 디바이스 키(128)를 기록하도록 구성된다. 구성요소 제조 모듈(222)은 또한 IO 서브시스템(120)이 운송된 OEM을 식별학 위한 데이터를 각 I/O 서브시스템(120)에 대해서 저장할 수 있다. 추가적으로 또는 이와 달리, 구성요소 제조 모듈(222)은 각 OEM으로 운송된 다수의 I/O 서브시스템(120) 구성요소들에 대한 취합 데이터를 기록할 수 있다. 구성요소 제조 모듈(222)은 디바이스 ID(126), 디바이스 키(128), 및/또는 임의의 연관된 OEM 정보를 구성요소 정보 데이터베이스(228) 내에 저장할 수 있다. 구성요소 정보 데이터베이스(228)는 벤더 컴퓨팅 디바이스(106)에 의해서 저장 또는 유지되거나, 예를 들어서, 네트워크 연결을 통해서 벤더 컴퓨팅 디바이스(106)에 대해서 액세스가능할 수 있다.
수령증 프로세싱 모듈(224)은 OEM으로부터 서명된 수령증들(212)을 수신하고, 서명된 수령증들(212)을 검증하고, 각 서명된 수령증(212)으로부터 연관된 활성화된 특징 리스트를 추출하도록 구성된다. 수령증 프로세싱 모듈(224)은 서명된 수령증들(212)을, OEM의 방화벽(110) 후방에 위치한 컴퓨팅 디바이스, 예를 들어서, OEM 컴퓨팅 디바이스(104)로부터 수신할 수 있다. 수령증 프로세싱 모듈(224)은 구성요소 정보 데이터베이스(228) 내에 저장된 디바이스 ID(126) 및/또는 디바이스 키(128)를 사용하여서 각 서명된 수령증(212)의 서명을 검증할 수 있다. 일부 실시예들에서, 수령증 프로세싱 모듈(224)은 또한 구성요소 정보 데이터베이스(228)를 사용하여서 각 OEM이 해당 OEM에 의해서 구매된 매 I/O 서브시스템(120)에 대한 서명된 수령증들(212)을 리턴했는지의 여부를 결정할 수 있다.
청구 모듈(226)은 각 서명된 수령증(212)의 활성화된 특징 리스트와 연관된 가격을 결정하고, 이 가격에 기초하여서 OEM에게 청구하도록 구성된다. 청구 모듈(226)은 OEM에게 청구하기 위한 임의의 기법을 사용하며, 이러한 기법은 지불할 인보이스들을 생성하는 것 및/또는 환불금 또는 크레딧(credit)을 발행하는 것을 포함할 수 있다. 일부 실시예들에서, 청구 모듈(226)은 연관된 서명된 수령증(212)이 존재하지 않은 연관된 서명된 수령증(212)에 대해서는 최고 가격을 할당할 수 있다. 달리 말하면, 청구 모듈(226)은 어셈블리 동안에 목표 컴퓨팅 디바이스(102)의 일부 하드웨어 특징들이 인에이블되지 않았다는 것을 서명된 수령증(212)의 형태로 OEM이 입증하지 않는다면, I/O 서브시스템들(120)에 대해서 OEM들에게 최고 가격(예를 들어서, 모든 가용한 하드웨어 특징들에 대한 가격)을 청구할 수 있다.
이제 도 3을 참조하면, 사용 시에, 목표 컴퓨팅 디바이스(102)는 목표 컴퓨팅 디바이스(102)의 하드웨어 특징들의 어셈블리-라인 프로비저닝을 위한 방법(300)을 실행할 수 있다. 방법(300)은 블록(302)에서 시작하며, 여기서 목표 컴퓨팅 디바이스(102)는, 일부 실시예들에서, 프로비저닝을 준비할 수 있다. 예를 들어서, 일부 실시예들에서, 목표 컴퓨팅 디바이스(102)는 마더보드 또는 부분적으로 어셈블리된 컴퓨팅 디바이스로서 실시될 수 있다. 이러한 실시예들에서, 구성요소들, 예를 들어서, 프로세서(130), 메모리(134), 데이터 저장 디바이스(136), 통신 서브시스템(138), 또는 주변 디바이스들(140)은 어셈블리 프로세스 동안에 예를 들어서, 테스트 리그(rig)를 부착함으로써 목표 컴퓨팅 디바이스(102)에 임시적으로 연결될 수 있다. 테스트 리그를 부착한 후에, 목표 컴퓨팅 디바이스(102)는 OEM의 제어 하에서, 소프트웨어를 실행하거나 이와 달리 동작들을 수행할 수 있다. 사용할 목표 컴퓨팅 디바이스(102)를 물리적으로 준비하는 것 이외에, 목표 컴퓨팅 디바이스(102)는 임의의 다른 요구된 초기화 동작들, 예를 들어서, 운영 체제, 제조 스트립트, 또는 다른 소프트웨어 환경을 로딩하는 것을 수행할 수 있다.
블록(304)에서, 일부 실시예들에서, 목표 컴퓨팅 디바이스(102)는 특징 요청 리스트(210)를 임시 저장부 내에 저장할 수 있다. 임시 저장부는 비-휘발성이며, 목표 컴퓨팅 디바이스(102)의 동작 상태와 상관없이 가용할 수 있다. 예를 들어서, 임시 저장부는 목표 컴퓨팅 디바이스(102)으로의 전력 공급이 줄어든 상태에서 기록될 수 있는 무선 주파수 식별(RFID)태그로서 실시될 수 있다. 이러한 실시예들에서, 방법(300)의 나머지 부분은, 목표 컴퓨팅 디바이스(102)으로의 전력 공급이 증가된 이후에, 나중에 완료될 수 있다.
블록(306)에서, 목표 컴퓨팅 디바이스(102)는 활성화할 목표 컴퓨팅 디바이스(102)의 하드웨어 특징들을 결정한다. 상술한 바와 같이, 하드웨어 특징들은 목표 컴퓨팅 디바이스(102)의 임의의 구성가능한 하드웨어 특징, 예를 들어서, 기본 동작 주파수, 동적 오버클록킹(예를 들어서, Intel® Turbo Boost 기술), 최종-사용자 규정된 오버클록킹, 사용가능한 캐시 메모리 크기, 프로세서 코어 카운트, 하이퍼쓰레딩, 가상화 지원(예를 들어서, Intel® VT-x 기술), 관리가능성 특징들, 또는 비휘발성 메모리 지원을 포함할 수 있다. 활성화할 특징들이 제조 스트립트를 사용하여서, OEM 컴퓨팅 디바이스(104)로의 연결, 수동 입력을 사용하여서, 또는 임의의 다른 기법을 통해서 목표 컴퓨팅 디바이스(102)에 제공될 수 있다. 일부 실시예들에서, 목표 컴퓨팅 디바이스(102)는 특징 요청 리스트(210)를 임시 저장 디바이스, 예를 들어서, RFID 태그로부터 판독할 수 있다. 활성화할 하드웨어 특징들 은 사업 목적을 위해서, 예를 들어서, 특정 모델들의 재고 레벨을 유지하기 위해서, 고객 주문을 맞추기 위해서, 또는 다른 이유들로 인해서, 궁극적으로 OEM에 의해서 결정될 수 있다. 목표 컴퓨팅 디바이스(102)는 활성화할 하드웨어 특징들을 식별하는 특징 요청 리스트(210)를 구축할 수 있다.
블록(308)에서, 목표 컴퓨팅 디바이스(102)는 구성 엔진(124)으로 하여금 요청된 하드웨어 특징들을 활성화시키도록 지시할 수 있다. 목표 컴퓨팅 디바이스(102)는 특징 요청 리스트(210)를 구성 엔진(124)의 임의의 적합한 인터페이스에 제출할 수 있다. 예를 들어서, 일부 실시예들에서, 특징 요청 리스트(210)는 목표 컴퓨팅 디바이스(102)의 관리가능성 인터페이스, 예를 들어서, 호스트 내장형 제어기 인터페이스(HECI) 버스를 사용하여서 제출될 수 있다. 추가적으로 또는 이와 달리, 일부 실시예들에서, 목표 컴퓨팅 디바이스(102)는 구성 엔진(124)과 네트워크 연결을 사용하여서, 예를 들어서, 통신 서브시스템(138)을 사용하여서 통신할 수 있다. 요청을 제출한 후에, 구성 엔진(124)은 도 4를 참조하여서 이하에서 기술될 바와 같이, 요청된 하드웨어 특징들을 활성화한다.
블록(310)에서, 목표 컴퓨팅 디바이스(102)는 서명된 수령증(212)을 구성 엔진(124)으로부터 수신한다. 상술한 바와 같이, 서명된 수령증(212)은 구성 엔진(124)에 의해서 활성화된 하드웨어 특징들을 기술하는 활성화된 특징 리스트를 포함하고, I/O 서브시스템(120)의 고유 디바이스 ID(126)를 포함한다. 서명된 수령증(212)은 구성 엔진(124)에 의해서, I/O 서브시스템(120)의 디바이스 키(128)를 사용하여서 서명된다. 목표 컴퓨팅 디바이스(102)는 서명된 수령증(212)을, 구성 엔진(124)과의 임의의 적합한 인터페이스, 예를 들어서, HECI 버스 또는 네트워크 연결을 사용하여서 수신할 수 있다.
블록(312)에서, 목표 컴퓨팅 디바이스(102)는 서명된 수령증(212)을 제조 데이터베이스(142) 내에 저장한다. 목표 컴퓨팅 디바이스(102)는 서명된 수령증(212)을 제조 데이터베이스(142) 내에 저장하기 위한 임의의 기법을 사용할 수 있다. 예를 들어서, 목표 컴퓨팅 디바이스(102)는 서명된 수령증(212)을 내부 네트워크 연결을 통해서 OEM 컴퓨팅 디바이스(104)로 제출할 수 있으며, 이어서 상기 OEM 컴퓨팅 디바이스(104)는 제조 데이터베이스(142)를 관리할 수 있다. 다른 실례로서, 목표 컴퓨팅 디바이스(102)는 서명된 수령증(212)을, 다른 컴퓨팅 디바이스, 예를 들어서, 어셈블리 라인 상에 위치한 테스트 벤치 컴퓨터로의 직접적 연결을 통해서 제출할 수 있다. 이러한 실례에서, 테스트 벤치 컴퓨터는 서명된 수령증(212)을 제조 데이터베이스(142) 내에 직접적으로 저장하거나, 서명된 수령증(212)을 OEM 컴퓨팅 디바이스(104)에 전달할 수 있다. 목표 컴퓨팅 디바이스(102)는 서명된 수령증(212)을 공중 또는 비보호 네트워크, 예를 들어서, 인터넷을 통해서는 전송하지 않으며 이로써 어셈블리 프로세스 동안에 공중 네트워크 액세스를 요구하지 않을 수 있다.
서명된 수령증(212)을 저장한 후에, 일부 실시예들에서, 목표 컴퓨팅 디바이스(102)는 어셈블리 프로세스의 후속하는 스테이지들, 예를 들어서, 후속 어셈블리, 품질 보증 테스트, 또는 패키징으로 진행할 수 있다. 목표 컴퓨팅 디바이스(102)에 임시적으로 부착된 임의의 테스트 리그 또는 다른 구성요소들은 어셈블리 프로세스를 계속하기 이전에 제거될 수 있다. 일부 실시예들에서, 예를 들어서, 목표 컴퓨팅 디바이스(102)가 추가 테스트 또는 후속 구성을 요구하면, 방법(300)은 블록(302)으로 돌아가서 추가 어셈블리-라인 프로비저닝을 수행할 수 있다. 추가적으로 또는 이와 달리, 일부 실시예들에서, 방법(300)은 블록(302)으로 돌아가서, 상이한 목표 컴퓨팅 디바이스(102)를 프로비저닝할 수 있다. 예를 들어서, 동일한 테스트 리그는 새로운 목표 컴퓨팅 디바이스(102)에서 재사용될 수 있다.
이제 도 4를 참조하면, 사용 시에, 목표 컴퓨팅 디바이스(102)는 목표 컴퓨팅 디바이스(102)의 하드웨어 특징들을 활성화하는 방법(400)을 실행할 수 있다. 예시적 실시예에서, 방법(400)은 하드웨어 특징들을 활성화하라는 요청에 응답하여서 구성 엔진(124)에 의해서 실행된다. 다른 실시예들에서, 방법(400)은 목표 컴퓨팅 디바이스(102)의 임의의 펌웨어 실행 요소, 예를 들어서, 프로세서(130)의 마이크로코드(132)에 의해서 실행될 수 있다. 추가적으로 또는 이와 달리, 다른 실시예들에서, 구성 엔진(124)은 임의의 소프트웨어로 하여금 하드웨어 특징들을 인에이블하게 하지만, 인에이블된 특징 리스트는 활성화된 특징들의 리스트와 매칭되게 강제할 수 있다. 방법(400)은 블록(402)에서 시작하며, 여기서, 목표 컴퓨팅 디바이스(102)는 특징 활성화 요청을 수신한다. 특징 활성화 요청은 활성화될 하나 이상의 하드웨어 특징들을 특정할 수 있다. 예를 들어서, 특징 활성화 요청은 특징 요청 리스트(210)를 포함할 수 있다. 특징 활성화 요청은 구성 엔진(124) 및 목표 컴퓨팅 디바이스(102)의 나머지 구성요소 간의 임의의 인터페이스를 통해서 수신될 수 있다. 예를 들어서, 특징 활성화 요청은 목표 컴퓨팅 디바이스(102)의 관리가능성 인터페이스, 예를 들어서, 호스트 내장형 제어기 인터페이스(HECI) 버스를 통해서, 또는 네트워크 연결을 통해서 수신될 수 있다.
블록(404)에서, 목표 컴퓨팅 디바이스(102)는 목표 컴퓨팅 디바이스(102)의 요청된 하드웨어 특징들을 활성화시키도록 IFP들(122)을 구성시킬 수 있다. 예를 들어서, 구성 엔진(124)은 특징 요청 리스트(210)의 내용에 기초하여서 IFP들(122)의 선택된 퓨즈들을 단선시킬 수 있다. 목표 컴퓨팅 디바이스(102)는 IFP들(122)을 구성시키는데 요구된 임의의 동작을 수행할 수 있다. 예를 들어서, 일부 실시예들에서, 프로세서(130)의 마이크로코드(132)는 적합한 값들을 프로세서(130)의 집적된 NVRAM 디바이스 내로 기록할 수 있다. 다른 실례로서, 일부 실시예들에서, 목표 컴퓨팅 디바이스(102)는 패스워드를 사용하여서 해당 디바이스를 인증한 이후에, 적합한 값들을 1 회 프로그램가능한 메모리 디바이스 내로 기록할 수 있다. 블록 (406)에서, IFP들(122)을 구성시킨 이후에, 목표 컴퓨팅 디바이스(102)는 후속 변경을 막도록 IFP들(122)을 록킹시킨다.
블록(408)에서, 목표 컴퓨팅 디바이스(102)는 수령증을 생성하는데, 이 수령증은 활성화된 특징 리스트 및 디바이스 ID(126)를 포함한다. 활성화된 특징 리스트는 목표 컴퓨팅 디바이스(102) 내에서 활성 상태의 모든 구성가능한 하드웨어 특징들(예를 들어서, 프로세서(130) 특징들, I/O 서브시스템(120) 특징들, 및 다른 특징들)을 식별할 수 있다. 활성화된 특징 리스트는 특징 요청 리스트(210) 내에 포함된 이러한 특징들로 한정되지 않는다. 예를 들어서, 특징 요청 리스트(210)가 비어 있으면, 상기 수령증의 활성화된 특징 리스트는 디폴트에 의해서 인에이블된 목표 컴퓨팅 디바이스(102)의 모든 특징들을 식별할 수 있다. 수령증은 메모리 블록, 파일, 또는 임의의 다른 디지털 데이터와 같은 것을 포함하는 임의의 적합한 디지털 포맷으로서 구현될 수 있다.
블록 410에서, 목표 컴퓨팅 디바이스(102)는 수령증을 디바이스 키(128)를 사용하여서 서명하여서, 서명된 수령증(212)을 생성한다. 목표 컴퓨팅 디바이스(102)는 수령증을, 임의의 암호화 서명 알고리즘을 사용하여서 서명할 수 있다. 이 수령증을 디바이스 키(128)를 사용하는 것은 다른 개체들(예를 들어서, 벤더 컴퓨팅 디바이스(106))이 서명된 수령증(212)이 특정 목표 컴퓨팅 디바이스(102)에 의해서 생성되었고 서명된 수령증(212)의 내용들이 서명된 이후로 변경되지 않았다는 것을 확인하게 할 수 있다. 블록 412에서, 목표 컴퓨팅 디바이스(102)는 서명된 수령증(212)을 리턴할 수 있다. 서명된 수령증(212)은 구성 엔진(124) 및 목표 컴퓨팅 디바이스(102)의 나머지 구성요소 간의 인터페이스를 통해서, 예를 들어서, HECI 버스 또는 네트워크 연결을 통해서 리턴될 수 있다.
도 3을 참조하여서 상술한 바와 같이, 서명된 수령증(212)을 리턴한 후에, 목표 컴퓨팅 디바이스(102)의 어셈블리 프로세스는 완료될 수 있다. 이 완료 이후에, 목표 컴퓨팅 디바이스(102)는 최종 사용자에게 운송, 저장, 및/또는 판매될 수 있다. 이로써, 어느 정도의 시간 이후에, 블록 414에서, 목표 컴퓨팅 디바이스(102)는 부팅될 수 있다. 일부 실시예들에서, 목표 컴퓨팅 디바이스(102)는 최종 사용자 또는 OEM이 아닌 다른 개체에 의해서 구입된 이후에 부팅될 수 있다. 부팅 이후에, 블록 416에서, 목표 컴퓨팅 디바이스(102)는 활성화된 하드웨어 특징들이 IFP들(122)의 구성과 매칭하는 것을 보장한다. 예를 들어서, 프리-부트 펌웨어 환경 동안에, 구성 엔진(124)은 IFP들(122)의 내용을 판독하고, 목표 컴퓨팅 디바이스(102)의 구성요소들이 올바르게 구성되었는지를 보장한다. 수많은 실시예들에서, IFP들(122)은 목표 컴퓨팅 디바이스(102)의 프로세서(130), I/O 서브시스템(120), 및/또는 다른 구성요소들의 하드웨어 특징들을 자동적으로 인에이블 또는 디스에이블하는 하드웨어 퓨즈들로서 실시될 수 있다. 일부 실시예들에서, 구성 엔진(124)은 목표 컴퓨팅 디바이스(102)의 구성요소들, 예를 들어서, 프로세서(130) 및/또는 I/O 서브시스템(120)을 IFP들(122)의 내용에 기초하여서 능동적으로 구성시킬 수 있다. 추가적으로 또는 이와 달리, 구성 엔진(124)은 목표 컴퓨팅 디바이스(102)의 구성이 IFP들(122)과 매칭하는지 검증하고, 매칭하지 않는다면, 목표 컴퓨팅 디바이스(102)를 중지시키거나, 이와 달리 에러를 표시할 수 있다. 일부 실시예들에서, 목표 컴퓨팅 디바이스(102)의 다른 펌웨어 실행 요소들(예를 들어서, 마이크로코드(132))은 활성화된 특징들이 IFP들(122)의 구성과 일치하는 것을 보장할 수 있다. 블록(416)의 완료 이후에, 방법(400)은 블록(414)으로 돌아가서 추가 부팅 사이클을 수행한다.
수많은 실시예들에서, 방법(400)은 어셈블리 동안에 목표 컴퓨팅 디바이스(102)를 프로비저닝하는데 사용되는 1 회 프로세스이다. 그러나, 일부 실시예들에서, 방법(400)은 다수의 회 실행될 수 있다. 예를 들어서, 특정 목표 컴퓨팅 디바이스(102)는 품질 테스트에 응답하여서 또는 보수 프로세스의 일환으로서 어셈블리 동안에 재-프로비저닝될 수 있다. 이러한 실시예들에서, 목표 컴퓨팅 디바이스(102)는 활성화 특징들의 수를 저감시키거나 또는 이와 달리 목표 컴퓨팅 디바이스(102)를 "다운그레이드"하도록 프로비저닝될 수 있다. 예를 들어서, 목표 컴퓨팅 디바이스(102)는 목표 컴퓨팅 디바이스(102)에 의해서 이전에 활성화된 하드웨어 특징들의 서브세트를 포함하는 특징 요청 리스트(210)를 프로세싱할 수 있다. 이러한 실시예들에서, 목표 컴퓨팅 디바이스(102)는 특징 요청 리스트(210)에 의해서 특정된 특징들의 서브세트를 인에이블하도록 IFP들(122)의 상이한 뱅크를 구성시킬 수 있다. IFP들(122)의 최종 유효한 뱅크가 목표 컴퓨팅 디바이스(102)의 활성 하드웨어 구성을 결정할 수 있다.
이제 도 5를 참조하면, 사용 시에, 벤더 컴퓨팅 디바이스(106)는 활성화된 하드웨어 특징들에 대해서 요금계산하기 위한 방법(500)을 실행한다. 방법(500)은 블록(502)에서 시작하며, 여기서 벤더 컴퓨팅 디바이스(106)는 벤더에 의해서 제조된 각 I/O 서브시스템(120)에 대한 고유 디바이스 ID(126) 및 디바이스 키(128)를 기록한다. 고유 디바이스 ID(126) 및 디바이스 키(128)는, 예를 들어서 I/O 서브시스템(120)의 제조 프로세스 동안에 또는 I/O 서브시스템(120)을 고객에 배송하기 이전에, 벤더 컴퓨팅 디바이스(106)에 의해서 유지된 정보 데이터베이스(228) 내에 저장될 수 있다. 블록(504)에서, 벤더 컴퓨팅 디바이스(106)는 각 OEM 또는 다른 고객에 배송된 I/O 서브시스템들(120)을 기록한다. 예를 들어서, 구성요소 정보 데이터베이스(228)는 OEM 이름 또는 다른 식별자를 사용하여서 각 디바이스 ID(126)를 해당 OEM과 연관시킨다.
블록(506)에서, 어느 정도 시간 이후에, 벤더 컴퓨팅 디바이스(106)는 하나 이상의 서명된 수령증들(212)을 OEM으로부터 수신한다. 예를 들어서, 벤더 컴퓨팅 디바이스(106)는 OEM 컴퓨팅 디바이스(104)가 제출한 서명된 수령증들(212)을 벤더 컴퓨팅 디바이스(106)의 웹 인터페이스를 통해서 수신할 수 있다. 벤더 컴퓨팅 디바이스(106)는 서명된 수령증들(212)을 주기적으로, 예를 들어서, 각 달의 말에 또는 다른 청구 기간에 수신할 수 있다. 서명된 수령증들(212)을 단일 OEM으로부터 수신하도록 예시되었지만, 벤더 컴퓨팅 디바이스(106)는 서명된 수령증들(212)을 다수의 OEM들로부터 수신할 수 있다는 것이 이해되어야 한다.
블록(508)에서, 수신된 서명된 수령증들(212) 각각에 대해서, 벤더 컴퓨팅 디바이스(106)는 연관된 활성화된 하드웨어 특징들에 대한 가격을 산정한다. 블록(510)에서, 벤더 컴퓨팅 디바이스(106)는 연관된 디바이스 키(128)를 사용하여서, 서명된 수령증(212)의 서명을 확인한다. 벤더 컴퓨팅 디바이스(106)는 디바이스 ID(126)를 서명된 수령증(212)으로부터 추출하고 이 디바이스 ID(126)를 사용하여서 연관된 디바이스 키(128)를 구성요소 정보 데이터베이스(228)로부터 검색한다. 벤더 컴퓨팅 디바이스(106)는 임의의 적합한 암호화 서명 알고리즘을 사용하여서, 상기 서명된 수령증(212)이 식별된 I/O 서브시스템(120)에 의해서 생성되었는지 그리고 생성된 이후로 수정되지 않았는지의 여부를 결정할 수 있다. 블록(512)에서, 벤더 컴퓨팅 디바이스(106)는 서명된 수령증(212)이 검증되었는지를 결정한다. 그렇지 않다면, 방법(500)은 블록(514)으로 분기되어서, 여기서 벤더 컴퓨팅 디바이스(106)는 다음 서명된 수령증(212)을 프로세싱하는 것으로 진행한다. 상기 서명된 수령증(212)이 검증되었다면, 방법(500)은 블록(516)으로 돌아간다.
블록(516)에서, 벤더 컴퓨팅 디바이스(106)는 활성화된 특징 리스트를 서명된 수령증(212)으로부터 추출한다. 도 4를 참조하여서 상술한 바와 같이, 활성화된 특징 리스트는 어셈블리 라인 프로비저닝 동안에 활성화된, 목표 컴퓨팅 디바이스(102)의 구성가능한 하드웨어 특징들을 기술할 수 있다. 상술한 바와 같이, 하드웨어 특징들은 기본 동작 주파수, 동적 오버클록킹(예를 들어서, Intel® Turbo Boost 기술), 최종-사용자 규정된 오버클록킹, 사용가능한 캐시 메모리 크기, 프로세서 코어 카운트, 하이퍼쓰레딩, 가상화 지원(예를 들어서, Intel® VT-x 기술), 관리가능성 특징들, 또는 비-휘발성 메모리 지원을 포함할 수 있다. 블록(518)에서, 벤더 컴퓨팅 디바이스(106)는 서명된 수령증(212)의 활성화된 특징 리스트와 연관된 가격을 산정한다. 가격은 벤더 컴퓨팅 디바이스(106)에게 가용한 가격 정보를 사용하여서 결정될 수 있다. 가격을 결정한 이후에, 벤더 컴퓨팅 디바이스(106)는 나머지 서명된 수령증들(212)에 대해서도 블록(508)을 반복할 수 있다.
블록(520)에서, 벤더 컴퓨팅 디바이스(106)는 OEM에게는 배송되었지만 벤더 컴퓨팅 디바이스(106)가 연관된 유효한 서명된 수령증(212)을 수신하지 않은 I/O 서브시스템들(120)을 결정한다. 벤더 컴퓨팅 디바이스(106)는, 예를 들어서, 서명된 수령증들(212)을 구성요소 정보 데이터베이스(228)와 비교하여서 해당 결정을 할 수 있다. 블록(522)에서, 벤더 컴퓨팅 디바이스(106)는, OEM에게는 배송되었지만 연관된 유효한 서명된 수령증(212)이 없는 I/O 서브시스템들(120)에게는 최고 가격을 할당한다. 이 최고 가격은 I/O 서브시스템(120)의 모든 가용한 하드웨어 특징들의 총 가격과 같거나 그 이상일 수 있다. 이로써, 최고 가격을 할당함으로써, 벤더 컴퓨팅 디바이스(106)는 모든 가용한 하드웨어 특징을 인에이블하지 않은, 판매된 모든 I/O 서브시스템들(120)에 대해서 유효한 서명된 수령증들(212)을 리턴시키도록 OEM들에게 금전적으로 권면할 수 있다.
블록(524)에서, 벤더 컴퓨팅 디바이스(106)는 유효한 서명된 수령증(212)이 수신된 I/O 서브시스템들(120) 및 유효한 서명된 수령증(212)이 수신되지 않은 I/O 서브시스템들(120)을 포함하여서, OEM에게 운송된 I/O 서브시스템들(120)에 대해서 결정된 가격에 기초하여서 OEM에게 청구한다. 벤더 컴퓨팅 디바이스(106)는 임의의 기법을 사용하여서 OEM에게 청구할 수 있다. 예를 들어서, 벤더 컴퓨팅 디바이스(106)는 결정된 가격에 기초하여서 인보이스를 OEM에게 발행할 수 있다. 일부 실시예들에서, 예를 들어서, OEM이 I/O 서브시스템들(120)에 대해서 사전에 결제하였다면, 벤더 컴퓨팅 디바이스(106)는 실제로 활성화된 하드웨어 특징들에 기초하여서, 금액을 반환하거나 이와 달리 OEM의 계정에 신용으로 달아둔다. 벤더 컴퓨팅 디바이스(106)는 예를 들어서, 인보이스를 OEM 컴퓨팅 디바이스(104)에게 발송함으로써 또는 다른 기법들을 통해서, OEM에게 전자적으로 청구할 수 있다. OEM에게 청구한 후에, 방법(500)이 블록(502)으로 돌아가서 추가 I/O 서브시스템들(120)을 확인한다.
실례들
본 명세서에서 개시된 기술들의 예시적 실례들이 이하에서 제공된다. 이 기술들의 실시예는 이하에서 기술되는 실례들 중 임의의 하나 이상의 것, 및 임의의 조합을 포함할 수 있다.
실례 1은 특징 프로비저닝(feature provisioning)을 위한 컴퓨팅 디바이스를 포함하며, 상기 컴퓨팅 디바이스는, 연관된 명령에 응답하여서 상기 컴퓨팅 디바이스의 하나 이상의 특징들을 선택적으로 인에이블하는 특징 구성 디바이스; (i) 상기 컴퓨팅 디바이스와의 인터페이스를 통해서 특징 요청 리스트-상기 특징 요청 리스트는 인에이블될 상기 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 식별함-를 수신하고, (ii) 상기 특징 요청 리스트에 의해서 식별된 상기 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 인에이블하도록 상기 특징 구성 디바이스를 구성시키는 특징 활성화 모듈; 및 (i) 상기 특징 구성 디바이스의 구성시킴에 응답하여서, 상기 컴퓨팅 디바이스의 활성화된 특징 리스트 및 수령증 모듈이 액세스가능한 고유 디바이스 식별자를 사용하여서 디지털 수령증을 생성하고, (ii) 상기 수령증 모듈이 액세스가능한 고유 디바이스 키를 사용하여서 상기 디지털 수령증을 서명하는, 상기 수령증 모듈을 포함한다.
실례 2는 실례 1의 논의 대상을 포함하며, 상기 특징 활성화 모듈은, 상기 컴퓨팅 디바이스의 부팅에 응답하여서, 상기 컴퓨팅 디바이스의 복수의 활성 특징들을 식별하고, 상기 컴퓨팅 디바이스의 상기 활성 특징들이 상기 컴퓨팅 디바이스의 상기 특징 구성 디바이스에 대응한다고 보장하도록 더 구성된다.
실례 3은 실례 1 또는 실례 2의 논의 대상을 포함하며, 상기 수령증 모듈은 상기 디지털 수령증의 서명에 응답하여서, 상기 컴퓨팅 디바이스와의 인터페이스를 통해서 상기 디지털 수령증을 송신하도록 더 구성된다.
실례 4는 실례 1 내지 실례 3 중 하나의 실례의 논의 대상을 포함하며, 상기 특징 활성화 모듈은 상기 특징 구성 디바이스의 변경을 막기 위해서 상기 특징 구성 디바이스를 구성시킨 이후에 상기 특징 구성 디바이스를 록킹하도록 더 구성된다.
실례 5는 실례 1 내지 실례 4 중 하나의 실례의 논의 대상을 포함하며, 상기 특징 요청 리스트는 인에이블될 컴퓨팅 디바이스의 0 개의 특징들을 식별하며, 상기 디지털 수령증을 상기 활성화된 특징 리스트를 사용하여서 생성하는 것은 상기 디지털 수령증을 상기 컴퓨팅 디바이스의 디폴트 특징 리스트를 사용하여서 생성하는 것을 포함한다.
실례 6은 실례 1 내지 실례 5 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스는 구성 엔진을 더 포함하며, 상기 구성 엔진은 상기 특징 활성화 모듈 및 상기 수령증 모듈을 포함한다.
실례 7은 실례 1 내지 실례 6 중 하나의 실례의 논의 대상을 포함하며, 상기 구성 엔진은 상기 컴퓨팅 디바이스의 칩셋, 프로세서, 또는 시스템-온-칩의 내장형 제어기를 포함한다.
실례 8은 실례 1 내지 실례 7 중 하나의 실례의 논의 대상을 포함하며, 상기 구성 엔진은 상기 컴퓨팅 디바이스의 시스템-온-칩 또는 플랫폼 제어기 허브의 융합형 보안 및 관리가능성 엔진(converged security and manageability engine)을 포함한다.
실례 9는 실례 1 내지 실례 8 중 하나의 실례의 논의 대상을 포함하며, 상기 구성 엔진은 상기 컴퓨팅 디바이스의 프로세서의 마이크로코드를 포함한다.
실례 10은 실례 1 내지 실례 9 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스는 라인 프로비저닝 모듈을 더 포함하며, 상기 라인 프로비저닝 모듈은, 상기 구성 엔진과의 인터페이스를 통해서, 상기 컴퓨팅 디바이스의 구성 엔진으로 상기 특징 요청 리스트를 전송하며, 상기 구성 엔진과의 인터페이스를 통해서, 상기 서명된 디지털 수령증을 상기 구성 엔진으로부터 수신하고, 상기 서명된 디지털 수령증을 제조자 데이터베이스 내에 저장한다.
실례 11은 실례 1 내지 실례 10 중 하나의 실례의 논의 대상을 포함하며, 상기 특징 구성 디바이스는 필드-내 프로그램가능한 퓨즈들(in-field programmable fuese)의 뱅크를 포함한다.
실례 12는 실례 1 내지 실례 11 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스는 칩셋을 더 포함하며, 상기 필드-내 프로그램가능한 퓨즈들의 뱅크는 상기 칩셋 내에 위치한다.
실례 13은 실례 1 내지 실례 12 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스는 프로세서 또는 시스템-온-칩을 더 포함하며, 상기 필드-내 프로그램가능한 퓨즈들의 뱅크는 프로세서 또는 시스템-온-칩 내에 위치한다.
실례 14는 실례 1 내지 실례 13 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스는 집적된 비-휘발성 메모리를 포함하는 프로세서를 더 포함하며, 상기 특징 구성 디바이스는 상기 집적된 비-휘발성 메모리를 포함한다.
실례 15는 실례 1 내지 실례 14 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스는 집적된 비-휘발성 메모리를 포함하는 칩셋을 더 포함하며, 상기 특징 구성 디바이스는 상기 집적된 비-휘발성 메모리를 포함한다.
실례 16은 실례 1 내지 실례 15 중 하나의 실례의 논의 대상을 포함하며, 상기 특징 구성 디바이스는 1 회 프로그램가능한 메모리 디바이스를 포함한다.
실례 17는 실례 1 내지 실례 16 중 하나의 실례의 논의 대상을 포함하며, 컴퓨팅 디바이스는 컴퓨터 시스템을 포함한다.
실례 18는 실례 1 내지 실례 17 중 하나의 실례의 논의 대상을 포함하며, 컴퓨팅 디바이스는 마더보드를 포함한다.
실례 19는 실례 1 내지 실례 18 중 하나의 실례의 논의 대상을 포함하며, 컴퓨팅 디바이스는 무선 주파수 식별 태그를 포함하는 임시 저장 디바이스; 및 상기 컴퓨팅 디바이스의 상기 임시 저장 디바이스를 사용하여서 상기 특징 요청 리스트를 저장하는 임시 저장 모듈을 더 포함하며, 상기 특징 요청 리스트를 수신하는 것은 상기 컴퓨팅 디바이스의 상기 임시 저장 디바이스로부터 상기 특징 요청 리스트를 수신하는 것을 포함한다.
실례 20는 실례 1 내지 실례 19 중 하나의 실례의 논의 대상을 포함하며, 상기 임시 저장 디바이스는 무선 주파수 식별 태그를 포함한다.
실례 21은 실례 1 내지 실례 20 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스는 연관된 명령에 응답하여서 상기 컴퓨팅 디바이스의 하나 이상의 특징들을 선택적으로 인에이블하는 제 2 특징 구성 디바이스를 더 포함하며, 상기 특징 활성화 모듈은 (i) 상기 컴퓨팅 디바이스와의 인터페이스를 통해서 제 2 특징 요청 리스트-상기 제 2 특징 요청 리스트는 인에이블될 상기 특징 요청 리스트에 의해서 식별된 상기 컴퓨팅 디바이스의 특징들의 서브세트(subset)를 식별함-를 수신하고, (ii) 상기 제 2 특징 요청 리스트에 의해서 식별된 상기 컴퓨팅 디바이스의 특징들의 서브세트를 인에이블하도록 상기 제 2 특징 구성 디바이스를 구성시키도록 더 구성되며, 상기 수령증 모듈은 (i) 제 2 디지털 수령증을 제 2 활성화된 특징 리스트 및 상기 고유 디바이스 식별자를 사용하여 생성하고, (ii) 상기 제 2 디지털 수령증을 상기 고유 디바이스 키를 사용하여서 서명하도록 더 구성된다.
실례 22는 실례 1 내지 실례 21 중 하나의 실례의 논의 대상을 포함하며, 상기 특징 구성 디바이스는 필드-내 프로그램가능한 퓨즈들의 제 1 뱅크를 포함하며, 제 2 특징 구성 디바이스는 필드-내 프로그램가능한 퓨즈들의 제 2 뱅크를 포함한다.
실례 23은 실례 1 내지 실례 22 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스는 프로세서를 더 포함하며, 상기 디바이스 식별자 및 상기 디바이스 키는 상기 프로세서에 의해서 실행된 소프트웨어는 액세스할 수 없다.
실례 24는 실례 1 내지 실례 23 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스의 상기 0 개 또는 그 보다 많은 특징들은 기본 동작 주파수, 동적 오버클록킹 특징, 최종-사용자 오버클록킹 특징, 캐시 메모리 크기, 프로세서 코어 카운트, 하이퍼쓰레딩 특징, 가상화 지원 특징, 관리가능성 특징, 또는 비-휘발성 메모리 지원 특징 중 하나 이상을 포함한다.
실례 25는 특징 활성화 요금계산(accounting)을 위한 컴퓨팅 디바이스를 포함하며, 상기 컴퓨팅 디바이스는, 컴퓨팅 디바이스 구성요소와 연관된 고유 디바이스 식별자 및 고유 디바이스 키를 기록하는 구성요소 제조 모듈; 수령증 프로세싱 모듈로서, 서명된 디지털 수령증-상기 서명된 디지털 수령증은 상기 컴퓨팅 디바이스 구성요소의 활성화된 특징 리스트 및 상기 컴퓨팅 디바이스 구성요소의 디바이스 식별자를 사용하여 상기 컴퓨팅 디바이스 구성요소의 구성 엔진에 의해서 생성되며, 상기 서명된 디지털 수령증은 상기 컴퓨팅 디바이스 구성요소의 디바이스 키로 서명됨-을 OEM(original equipment manufacturer)으로부터 수신하고, 상기 컴퓨팅 디바이스 구성요소와 연관된 상기 디바이스 식별자 및 디바이스 키를 사용하여서 상기 서명된 디지털 수령증의 서명을 검증하며, 상기 서명된 디지털 수령증의 서명의 검증에 응답하여서, 상기 서명된 디지털 수령증 각각의 활성화된 특징 리스트를 결정하는, 상기 수령증 프로세싱 모듈; 및 청구 모듈로서, 상기 서명된 디지털 수령증의 상기 활성화된 특징 리스트와 연관된 가격을 결정하고, 상기 서명된 디지털 수령증과 연관된 가격을 사용하여 상기 OEM에게 청구하는, 상기 청구 모듈을 포함한다.
실례 26은 실례 25의 논의 대상을 포함하며, 상기 구성요소 제조 모듈은 제 2 컴퓨팅 디바이스 구성요소와 연관된 제 2 고유 디바이스 식별자 및 제 2 고유 디바이스 키를 기록하도록 더 구성되며, 상기 수령증 프로세싱 모듈은 상기 제 2 컴퓨팅 디바이스 구성요소가 상기 OEM과 연관되며 서명된 디지털 수령증과는 연관되지 않는다고 결정하도록 더 구성되며, 상기 청구 모듈은 (i) 상기 제 2 컴퓨팅 디바이스 구성요소가 상기 OEM과 연관되며 상기 서명된 디지털 수령증과는 연관되지 않는다는 결정에 응답하여서, 상기 제 2 컴퓨팅 디바이스 구성요소에 사전규정된 최고 가격을 할당하며, (ii) 상기 제 2 컴퓨팅 디바이스 구성요소에 할당된 사전규정된 최고 가격을 사용하여 상기 OEM에게 청구하도록 더 구성된다.
실례 27은 실례 25 내지 실례 26 중 하나의 실례의 논의 대상을 포함하며, 상기 구성요소 제조 모듈은 상기 OEM에게 배송된 제 1 개수의 컴퓨팅 디바이스 구성요소들을 기록하도록 더 구성되며, 상기 수령증 프로세싱 모듈은 상기 OEM으로부터 수신된 제 2 개수의 검증된 서명된 디지털 수령증들을 결정하도록 더 구성되며, 상기 청구 모듈은 상기 컴퓨팅 디바이스 구성요소들의 상기 제 1 개수와 상기 검증된 서명된 디지털 수령증들의 상기 제 2 개수 간의 차만큼 곱해진 사전규정된 최고 가격을 사용하여 상기 OEM에 청구하도록 더 구성된다.
실례 28는 실례 25 내지 실례 27 중 하나의 실례의 논의 대상을 포함하며, 상기 OEM게 청구하는 것은 인보이스를 상기 서명된 디지털 수령증와 연관된 가격을 사용하여서 생성하는 것을 포함한다.
실례 29는 실례 25 내지 실례 28 중 하나의 실례의 논의 대상을 포함하며, 상기 OEM게 청구하는 것은 상기 서명된 디지털 수령증와 연관된 가격을 사용하여서 크레딧(credit)을 생성하는 것을 포함한다.
실례 30는 실례 25 내지 실례 29 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스 구성요소는 프로세서, 칩셋, 또는 시스템-온-칩을 포함하며, 구성 엔진은 내장형 제어기를 포함한다.
실례 31은 실례 25 내지 실례 30 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스 구성요소는 플랫폼 제어기 허브 또는 시스템-온-칩을 포함하며, 상기 구성 엔진은 융합형 보안 및 관리가능성 엔진을 포함한다.
실례 32는 실례 25 내지 실례 31 중 하나의 실례의 논의 대상을 포함하며, 컴퓨팅 디바이스 구성요소는 프로세서를 포함하며 구성 엔진은 프로세서의 마이크로코드를 포함한다.
실례 33은 특징 프로비저닝을 위한 방법을 포함하며, 이 방법은 컴퓨팅 디바이스의 구성 엔진에 의해서, 상기 컴퓨팅 디바이스와의 인터페이스를 통해서 특징 요청 리스트-상기 특징 요청 리스트는 인에이블될 상기 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 식별함-을 수신하는 단계; 상기 구성 엔진에 의해서, 상기 특징 요청 리스트에 의해서 식별된 상기 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 선택적으로 인에이블하도록 상기 컴퓨팅 디바이스의 특징 구성 디바이스를 구성시키는 단계; 상기 구성 엔진에 의해서, 상기 특징 구성 디바이스를 구성시키는 것에 응답하여서, 상기 컴퓨팅 디바이스의 활성화된 특징 리스트 및 상기 구성 엔진이 액세스가능한 고유 디바이스 식별자를 사용하여 디지털 수령증을 생성하는 단계; 및 상기 구성 엔진에 의해서, 상기 구성 엔진이 액세스가능한 고유 디바이스 키를 사용하여서 상기 디지털 수령증을 서명하는 단계를 포함한다.
실례 34는 실례 33의 논의 대상을 포함하며, 상기 방법은 컴퓨팅 디바이스를 부팅하는 것에 응답하여서, 구성 엔진에 의해서, 컴퓨팅 디바이스의 복수의 활성 특징들을 식별하는 단계; 및 구성 엔진에 의해서, 컴퓨팅 디바이스의 복수의 활성 특징들이 컴퓨팅 디바이스의 특징 구성 디바이스에 대응한다고 보장하는 단계를 더 포함한다.
실례 35는 실례 33 또는 실례 34의 논의 대상을 포함하며, 상기 방법은 구성 엔진에 의해서, 상기 디지털 수령증을 서명하는 것에 응답하여서 상기 컴퓨팅 디바이스와의 인터페이스를 통해서 상기 디지털 수령증을 송신하는 단계를 더 포함한다.
실례 36는 실례 33 내지 실례 35 중 하나의 실례의 논의 대상을 포함하며, 이 방법은 특징 구성 디바이스를 변경하는 것을 막기 위해서, 특징 구성 디바이스를 구성시킨 이후에, 구성 엔진에 의해서, 특징 구성 디바이스를 록킹하는 단계를 더 포함한다.
실례 37는 실례 33 내지 실례 36 중 하나의 실례의 논의 대상을 포함하며, 특징 요청 리스트를 수신하는 것은 인에이블될 컴퓨팅 디바이스의 제로 개수의 특징들을 식별하는 특징 요청 리스트를 수신하는 것을 포함하며, 디지털 수령증을 활성화된 특징 리스트를 사용하여서 생성하는 것은 컴퓨팅 디바이스의 디폴트 특징 리스트를 사용하여서 디지털 수령증을 생성하는 것을 포함한다.
실례 38은 실례 33 내지 실례 37 중 하나의 실례의 논의 대상을 포함하며, 구성 엔진은 컴퓨팅 디바이스의 칩셋, 프로세서, 또는 시스템-온-칩의 내장형 제어기를 포함한다.
실례 39는 실례 33 내지 실례 38 중 하나의 실례의 논의 대상을 포함하며, 상기 구성 엔진은 컴퓨팅 디바이스의 시스템-온-칩 또는 플랫폼 제어기 허브의 융합형 수렴 및 관리가능성 엔진을 포함한다.
실례 40은 실례 33 내지 실례 39 중 하나의 실례의 논의 대상을 포함하며, 상기 구성 엔진은 컴퓨팅 디바이스의 프로세서의 마이크로코드를 포함한다.
실례 41은 실례 33 내지 실례 40 중 하나의 실례의 논의 대상을 포함하며, 상기 방법은 상기 컴퓨팅 디바이스에 의해서, 상기 구성 엔진과의 인터페이스를 통해서, 특징 요청 리스트를 컴퓨팅 디바이스의 구성 엔진으로 송신하는 단계; 상기 컴퓨팅 디바이스에 의해서, 상기 구성 엔진과의 인터페이스를 통해서, 서명된 디지털 수령증을 구성 엔진으로부터 수신하는 단계; 및 상기 컴퓨팅 디바이스에 의해서, 서명된 디지털 수령증을 제조자 데이터베이스 내에 저장하는 단계를 더 포함한다.
실례 42은 실례 33 내지 실례 41 중 하나의 실례의 논의 대상을 포함하며, 상기 특징 구성 디바이스를 구성시키는 단계는 상기 특징 요청 리스트에 의해서 식별된 상기 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 인에이블시키도록 필드-내 프로그램가능한 퓨즈들의 뱅크를 구성시키는 단계를 포함한다.
실례 43은 실례 33 내지 실례 42 중 하나의 실례의 논의 대상을 포함하며, 필드-내 프로그램가능한 퓨즈들의 뱅크를 구성시키는 단계는 상기 컴퓨팅 디바이스의 칩셋 내에 위치한 필드-내 프로그램가능한 퓨즈들의 뱅크를 구성시키는 단계를 포함한다.
실례 44은 실례 33 내지 실례 43 중 하나의 실례의 논의 대상을 포함하며, 필드-내 프로그램가능한 퓨즈들의 뱅크를 구성시키는 단계는 상기 컴퓨팅 디바이스의 프로세서 또는 시스템-온-칩 내에 위치한 필드-내 프로그램가능한 퓨즈들의 뱅크를 구성시키는 단계를 포함한다.
실례 45은 실례 33 내지 실례 44 중 하나의 실례의 논의 대상을 포함하며, 특징 구성 디바이스를 구성시키는 것은 특징 요청 리스트에 의해서 식별된 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 인에이블하도록 컴퓨팅 디바이스의 프로세서의 집적된 비-휘발성 메모리를 구성시키는 것을 포함한다.
실례 46은 실례 33 내지 실례 45 중 하나의 실례의 논의 대상을 포함하며, 특징 구성 디바이스를 구성시키는 것은 특징 요청 리스트에 의해서 식별된 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 인에이블하도록 컴퓨팅 디바이스의 칩셋의 집적된 비-휘발성 메모리를 구성시키는 것을 포함한다.
실례 47은 실례 33 내지 실례 46 중 하나의 실례의 논의 대상을 포함하며, 특징 구성 디바이스를 구성시키는 것은 특징 요청 리스트에 의해서 식별된 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 인에이블하도록 컴퓨팅 디바이스의 1 회 프로그램가능한 메모리 디바이스를 구성시키는 것을 포함한다.
실례 48은 실례 33 내지 실례 47 중 하나의 실례의 논의 대상을 포함하며, 컴퓨팅 디바이스는 컴퓨터 시스템을 포함한다.
실례 49은 실례 33 내지 실례 48 중 하나의 실례의 논의 대상을 포함하며, 컴퓨팅 디바이스는 마더보드를 포함한다.
실례 50은 실례 33 내지 실례 49 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스에 의해서, 구성 엔진에 전력이 공급되지 않을 때에 상기 컴퓨팅 디바이스의 임시 저장 디바이스를 사용하여서 특징 요청 리스트를 저장하는 단계를 더 포함하며, 상기 특징 요청 리스트를 수신하는 것은 상기 특징 요청 리스트를 상기 컴퓨팅 디바이스의 임시 저장 디바이스로부터 수신하는 것을 포함한다.
실례 51은 실례 33 내지 실례 50 중 하나의 실례의 논의 대상을 포함하며, 특징 요청 리스트를 임시 저장 디바이스 내에 저장하는 것은 특징 요청 리스트를 무선 주파수 식별 태그를 사용하여서 저장하는 것을 포함한다.
실례 52은 실례 33 내지 실례 51 중 하나의 실례의 논의 대상을 포함하며, 상기 구성 엔진에 의해서, 상기 컴퓨팅 디바이스와의 인터페이스를 통해서 제 2 특징 요청 리스트-상기 제 2 특징 요청 리스트는 인에이블될 상기 특징 요청 리스트에 의해서 식별된 상기 컴퓨팅 디바이스의 특징들의 서브세트(subset)를 식별함-를 수신하는 단계; 상기 구성 엔진에 의해서, 상기 제 2 특징 요청 리스트에 의해서 식별된 상기 컴퓨팅 디바이스의 특징들의 서브세트를 인에이블하도록 제 2 특징 구성 디바이스를 구성시키는 단계; 상기 구성 엔진에 의해서, 제 2 디지털 수령증을 제 2 활성화된 특징 리스트 및 상기 고유 디바이스 식별자를 사용하여 생성하는 단계; 및 상기 구성 엔진에 의해서, 상기 제 2 디지털 수령증을 상기 고유 디바이스 키를 사용하여서 서명하는 단계를 더 포함한다.
실례 53은 실례 33 내지 실례 52 중 하나의 실례의 논의 대상을 포함하며, 상기 특징 구성 디바이스를 구성시키는 단계는 필드-내 프로그램가능한 퓨즈들의 제 1 뱅크를 구성시키는 단계를 포함하며, 상기 제 2 특징 구성 디바이스를 구성시키는 단계는 필드-내 프로그램가능한 퓨즈들의 제 2 뱅크를 구성시키는 단계를 포함한다.
실례 54은 실례 33 내지 실례 53 중 하나의 실례의 논의 대상을 포함하며, 상기 디바이스 식별자 및 상기 디바이스 키는 상기 컴퓨팅 디바이스의 프로세서에 의해서 실행된 소프트웨어는 액세스할 수 없다.
실례 55는 실례 33 내지 실례 54 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스의 상기 0 개 또는 그 보다 많은 특징들은 기본 동작 주파수, 동적 오버클록킹 특징, 최종-사용자 오버클록킹 특징, 캐시 메모리 크기, 프로세서 코어 카운트, 하이퍼쓰레딩 특징, 가상화 지원 특징, 관리가능성 특징, 또는 비-휘발성 메모리 지원 특징 중 하나 이상을 포함한다.
실례 56은 특징 활성화 요금계산을 위한 방법을 포함하며, 이 방법은 컴퓨팅 디바이스에 의해서, 컴퓨팅 디바이스 구성요소와 연관된 고유 디바이스 식별자 및 고유 디바이스 키를 기록하는 단계; 상기 컴퓨팅 디바이스에 의해서, 서명된 디지털 수령증-상기 서명된 디지털 수령증은 상기 컴퓨팅 디바이스 구성요소의 활성화된 특징 리스트 및 상기 컴퓨팅 디바이스 구성요소의 디바이스 식별자를 사용하여 상기 컴퓨팅 디바이스 구성요소의 구성 엔진에 의해서 생성되며, 상기 서명된 디지털 수령증은 상기 컴퓨팅 디바이스 구성요소의 디바이스 키로 서명됨-을 OEM(original equipment manufacturer)으로부터 수신하는 단계; 상기 컴퓨팅 디바이스에 의해서, 상기 컴퓨팅 디바이스 구성요소와 연관된 상기 디바이스 식별자 및 디바이스 키를 사용하여서 상기 서명된 디지털 수령증의 서명을 검증하는 단계; 상기 컴퓨팅 디바이스에 의해서, 상기 서명된 디지털 수령증의 서명의 검증에 응답하여서, 상기 서명된 디지털 수령증의 상기 활성화된 특징 리스트를 결정하는 단계; 상기 컴퓨팅 디바이스에 의해서, 상기 서명된 디지털 수령증의 상기 활성화된 특징 리스트와 연관된 가격을 결정하는 단계; 및 상기 컴퓨팅 디바이스에 의해서, 상기 서명된 디지털 수령증과 연관된 가격을 사용하여 상기 OEM에게 청구하는 단계를 포함한다.
실례 57은 실례 56의 논의 대상을 포함하며, 상기 방법은 상기 컴퓨팅 디바이스에 의해서, 제 2 컴퓨팅 디바이스 구성요소와 연관된 제 2 고유 디바이스 식별자 및 제 2 고유 디바이스 키를 기록하는 단계; 상기 컴퓨팅 디바이스에 의해서, 상기 제 2 컴퓨팅 디바이스 구성요소가 상기 OEM과 연관되며 서명된 디지털 수령증과는 연관되지 않는다고 결정하는 단계; 상기 컴퓨팅 디바이스에 의해서, 상기 제 2 컴퓨팅 디바이스 구성요소가 상기 OEM과 연관되며 상기 서명된 디지털 수령증과는 연관되지 않는다는 결정에 응답하여서, 상기 제 2 컴퓨팅 디바이스 구성요소에 사전규정된 최고 가격을 할당하는 단계; 및 상기 컴퓨팅 디바이스에 의해서, 상기 제 2 컴퓨팅 디바이스 구성요소에 할당된 사전규정된 최고 가격을 사용하여 상기 OEM에게 청구하는 단계를 더 포함한다.
실례 58은 실례 56 내지 실례 57 중 어느 하나의 실례의 논의 대상을 포함하며, 상기 방법은 상기 컴퓨팅 디바이스에 의해서, 상기 OEM에게 배송된 제 1 개수의 컴퓨팅 디바이스 구성요소들을 기록하는 단계; 상기 컴퓨팅 디바이스에 의해서, 상기 OEM으로부터 수신된 제 2 개수의 검증된 서명된 디지털 수령증들을 결정하는 단계; 및 상기 컴퓨팅 디바이스에 의해서, 상기 컴퓨팅 디바이스 구성요소들의 상기 제 1 개수와 상기 검증된 서명된 디지털 수령증들의 상기 제 2 개수 간의 차만큼 곱해진 사전규정된 최고 가격을 사용하여 상기 OEM에 청구하는 단계를 더 포함한다.
실례 59는 실례 56 내지 실례 58 중 하나의 실례의 논의 대상을 포함하며, 상기 OEM게 청구하는 것은 인보이스를 상기 서명된 디지털 수령증와 연관된 가격을 사용하여서 생성하는 것을 포함한다.
실례 60는 실례 56 내지 실례 59 중 하나의 실례의 논의 대상을 포함하며, 상기 OEM게 청구하는 것은 상기 서명된 디지털 수령증와 연관된 가격을 사용하여서 크레딧(credit)을 생성하는 것을 포함한다.
실례 61는 실례 56 내지 실례 60 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스 구성요소는 프로세서, 칩셋, 또는 시스템-온-칩을 포함하며, 구성 엔진은 내장형 제어기를 포함한다.
실례 62은 실례 56 내지 실례 61 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스 구성요소는 플랫폼 제어기 허브 또는 시스템-온-칩을 포함하며, 상기 구성 엔진은 융합형 보안 및 관리가능성 엔진을 포함한다.
실례 63는 실례 56 내지 실례 62 중 하나의 실례의 논의 대상을 포함하며, 컴퓨팅 디바이스 구성요소는 프로세서를 포함하며 구성 엔진은 프로세서의 마이크로코드를 포함한다.
실례 64는 컴퓨팅 디바이스를 포함하며, 이 디바이스는 프로세서; 및 복수의 인스트럭션들을 그 안에 저장하는 메모리를 포함하며, 상기 복수의 인스트럭션들은 상기 프로세서에 의해서 실행되어서 상기 컴퓨팅 디바이스로 하여금 실례 33 내지 실례 63 중 어느 한 실례의 방법을 수행하게 한다.
실례 65는 그 상에 저장된 복수의 인스트럭션들을 포함하는 하나 이상의 머신 판독가능한 저장 매체를 포함하며, 상기 복수의 인스트럭션들은 실행되어서, 컴퓨팅 디바이스로 하여금 실례 33 내지 실례 63 중 어느 한 실례의 방법을 수행하게 한다.
실례 66은 실례 33 내지 실례 63 중 어느 한 실례의 방법을 수행하는 수단을 포함하는 컴퓨팅 디바이스를 포함한다.
실례 67은 특징 프로비저닝을 위한 컴퓨팅 디바이스을 포함하며, 이 컴퓨팅 디바이스는 컴퓨팅 디바이스의 구성 엔진에 의해서, 상기 컴퓨팅 디바이스와의 인터페이스를 통해서 특징 요청 리스트-상기 특징 요청 리스트는 인에이블될 상기 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 식별함-을 수신하는 수단; 상기 구성 엔진에 의해서, 상기 특징 요청 리스트에 의해서 식별된 상기 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 선택적으로 인에이블하도록 상기 컴퓨팅 디바이스의 특징 구성 디바이스를 구성시키는 수단; 상기 구성 엔진에 의해서, 상기 특징 구성 디바이스를 구성시키는 것에 응답하여서, 상기 컴퓨팅 디바이스의 활성화된 특징 리스트 및 상기 구성 엔진이 액세스가능한 고유 디바이스 식별자를 사용하여 디지털 수령증을 생성하는 수단; 및 상기 구성 엔진에 의해서, 상기 구성 엔진이 액세스가능한 고유 디바이스 키를 사용하여서 상기 디지털 수령증을 서명하는 수단을 포함한다.
실례 68은 실례 67의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스는 컴퓨팅 디바이스를 부팅하는 것에 응답하여서, 구성 엔진에 의해서, 컴퓨팅 디바이스의 복수의 활성 특징들을 식별하는 수단; 및 구성 엔진에 의해서, 컴퓨팅 디바이스의 복수의 활성 특징들이 컴퓨팅 디바이스의 특징 구성 디바이스에 대응한다고 보장하는 수단을 더 포함한다.
실례 69는 실례 67 또는 실례 68의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스는 구성 엔진에 의해서, 상기 디지털 수령증을 서명하는 것에 응답하여서 상기 컴퓨팅 디바이스와의 인터페이스를 통해서 상기 디지털 수령증을 송신하는 수단을 더 포함한다.
실례 70는 실례 67 내지 실례 69 중 하나의 실례의 논의 대상을 포함하며, 이 컴퓨팅 디바이스는 특징 구성 디바이스를 변경하는 수단을 막기 위해서, 특징 구성 디바이스를 구성시킨 이후에, 구성 엔진에 의해서, 특징 구성 디바이스를 록킹하는 수단을 더 포함한다.
실례 71는 실례 67 내지 실례 70 중 하나의 실례의 논의 대상을 포함하며, 특징 요청 리스트를 수신하는 수단은 인에이블될 컴퓨팅 디바이스의 제로 개수의 특징들을 식별하는 특징 요청 리스트를 수신하는 수단을 포함하며, 디지털 수령증을 활성화된 특징 리스트를 사용하여서 생성하는 수단을 컴퓨팅 디바이스의 디폴트 특징 리스트를 사용하여서 디지털 수령증을 생성하는 수단을 포함한다.
실례 72은 실례 67 내지 실례 71 중 하나의 실례의 논의 대상을 포함하며, 구성 엔진은 컴퓨팅 디바이스의 칩셋, 프로세서, 또는 시스템-온-칩의 내장형 제어기를 포함한다.
실례 73는 실례 67 내지 실례 72 중 하나의 실례의 논의 대상을 포함하며, 상기 구성 엔진은 컴퓨팅 디바이스의 시스템-온-칩 또는 플랫폼 제어기 허브의 융합형 수렴 및 관리가능성 엔진을 포함한다.
실례 74은 실례 67 내지 실례 72 중 하나의 실례의 논의 대상을 포함하며, 상기 구성 엔진은 컴퓨팅 디바이스의 프로세서의 마이크로코드를 포함한다.
실례 75은 실례 67 내지 실례 74 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스는 상기 구성 엔진과의 인터페이스를 통해서, 특징 요청 리스트를 컴퓨팅 디바이스의 구성 엔진으로 송신하는 수단; 상기 구성 엔진과의 인터페이스를 통해서, 서명된 디지털 수령증을 구성 엔진으로부터 수신하는 수단; 및 서명된 디지털 수령증을 제조자 데이터베이스 내에 저장하는 수단을 더 포함한다.
실례 76은 실례 67 내지 실례 75 중 하나의 실례의 논의 대상을 포함하며, 상기 특징 구성 디바이스를 구성시키는 수단는 상기 특징 요청 리스트에 의해서 식별된 상기 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 인에이블시키도록 필드-내 프로그램가능한 퓨즈들의 뱅크를 구성시키는 수단을 포함한다.
실례 77은 실례 67 내지 실례 76 중 하나의 실례의 논의 대상을 포함하며, 필드-내 프로그램가능한 퓨즈들의 뱅크를 구성시키는 수단는 상기 컴퓨팅 디바이스의 칩셋 내에 위치한 필드-내 프로그램가능한 퓨즈들의 뱅크를 구성시키는 수단을 포함한다.
실례 78은 실례 67 내지 실례 77 중 하나의 실례의 논의 대상을 포함하며, 필드-내 프로그램가능한 퓨즈들의 뱅크를 구성시키는 수단는 상기 컴퓨팅 디바이스의 프로세서 또는 시스템-온-칩 내에 위치한 필드-내 프로그램가능한 퓨즈들의 뱅크를 구성시키는 수단을 포함한다.
실례 79은 실례 67 내지 실례 78 중 하나의 실례의 논의 대상을 포함하며, 특징 구성 디바이스를 구성시키는 수단은 특징 요청 리스트에 의해서 식별된 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 인에이블하도록 컴퓨팅 디바이스의 프로세서의 집적된 비-휘발성 메모리를 구성시키는 수단을 포함한다.
실례 80은 실례 67 내지 실례 79 중 하나의 실례의 논의 대상을 포함하며, 특징 구성 디바이스를 구성시키는 수단은 특징 요청 리스트에 의해서 식별된 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 인에이블하도록 컴퓨팅 디바이스의 칩셋의 집적된 비-휘발성 메모리를 구성시키는 수단을 포함한다.
실례 81은 실례 67 내지 실례 80 중 하나의 실례의 논의 대상을 포함하며, 특징 구성 디바이스를 구성시키는 수단은 특징 요청 리스트에 의해서 식별된 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 인에이블하도록 컴퓨팅 디바이스의 1 회 프로그램가능한 메모리 디바이스를 구성시키는 수단을 포함한다.
실례 82는 실례 67 내지 실례 81 중 하나의 실례의 논의 대상을 포함하며, 컴퓨팅 디바이스는 컴퓨터 시스템을 포함한다.
실례 83은 실례 67 내지 실례 82 중 하나의 실례의 논의 대상을 포함하며, 컴퓨팅 디바이스는 마더보드를 포함한다.
실례 84은 실례 67 내지 실례 82 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스는 구성 엔진에 전력이 공급되지 않을 때에 상기 컴퓨팅 디바이스의 임시 저장 디바이스를 사용하여서 특징 요청 리스트를 저장하는 수단을 더 포함하며, 상기 특징 요청 리스트를 수신하는 수단은 상기 특징 요청 리스트를 상기 컴퓨팅 디바이스의 임시 저장 디바이스로부터 수신하는 수단을 포함한다.
실례 85은 실례 67 내지 실례 84 중 하나의 실례의 논의 대상을 포함하며, 특징 요청 리스트를 임시 저장 디바이스 내에 저장하는 수단은 특징 요청 리스트를 무선 주파수 식별 태그를 사용하여서 저장하는 수단을 포함한다.
실례 86은 실례 67 내지 실례 85 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스는 상기 구성 엔진에 의해서, 상기 컴퓨팅 디바이스와의 인터페이스를 통해서 제 2 특징 요청 리스트-상기 제 2 특징 요청 리스트는 인에이블될 상기 특징 요청 리스트에 의해서 식별된 상기 컴퓨팅 디바이스의 특징들의 서브세트(subset)를 식별함-를 수신하는 수단; 상기 구성 엔진에 의해서, 상기 제 2 특징 요청 리스트에 의해서 식별된 상기 컴퓨팅 디바이스의 특징들의 서브세트를 인에이블하도록 제 2 특징 구성 디바이스를 구성시키는 수단; 상기 구성 엔진에 의해서, 제 2 디지털 수령증을 제 2 활성화된 특징 리스트 및 상기 고유 디바이스 식별자를 사용하여 생성하는 수단; 및 상기 구성 엔진에 의해서, 상기 제 2 디지털 수령증을 상기 고유 디바이스 키를 사용하여서 서명하는 수단을 더 포함한다.
실례 87은 실례 67 내지 실례 86 중 하나의 실례의 논의 대상을 포함하며, 상기 특징 구성 디바이스를 구성시키는 수단는 필드-내 프로그램가능한 퓨즈들의 제 1 뱅크를 구성시키는 수단을 포함하며, 상기 제 2 특징 구성 디바이스를 구성시키는 수단는 필드-내 프로그램가능한 퓨즈들의 제 2 뱅크를 구성시키는 수단을 포함한다.
실례 88은 실례 67 내지 실례 87 중 하나의 실례의 논의 대상을 포함하며, 상기 디바이스 식별자 및 상기 디바이스 키는 상기 컴퓨팅 디바이스의 프로세서에 의해서 실행된 소프트웨어는 액세스할 수 없다.
실례 89는 실례 67 내지 실례 88 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스의 상기 0 개 또는 그 보다 많은 특징들은 기본 동작 주파수, 동적 오버클록킹 특징, 최종-사용자 오버클록킹 특징, 캐시 메모리 크기, 프로세서 코어 카운트, 하이퍼쓰레딩 특징, 가상화 지원 특징, 관리가능성 특징, 또는 비-휘발성 메모리 지원 특징 중 하나 이상을 포함한다.
실례 90은 특징 활성화 요금계산을 위한 컴퓨팅 디바이스를 포함하며, 이 컴퓨팅 디바이스는 컴퓨팅 디바이스 구성요소와 연관된 고유 디바이스 식별자 및 고유 디바이스 키를 기록하는 수단; 서명된 디지털 수령증-상기 서명된 디지털 수령증은 상기 컴퓨팅 디바이스 구성요소의 활성화된 특징 리스트 및 상기 컴퓨팅 디바이스 구성요소의 디바이스 식별자를 사용하여 상기 컴퓨팅 디바이스 구성요소의 구성 엔진에 의해서 생성되며, 상기 서명된 디지털 수령증은 상기 컴퓨팅 디바이스 구성요소의 디바이스 키로 서명됨-을 OEM(original equipment manufacturer)으로부터 수신하는 수단; 상기 컴퓨팅 디바이스 구성요소와 연관된 상기 디바이스 식별자 및 디바이스 키를 사용하여서 상기 서명된 디지털 수령증의 서명을 검증하는 수단; 상기 서명된 디지털 수령증의 서명의 검증에 응답하여서, 상기 서명된 디지털 수령증의 상기 활성화된 특징 리스트를 결정하는 수단; 상기 서명된 디지털 수령증의 상기 활성화된 특징 리스트와 연관된 가격을 결정하는 수단; 및 상기 서명된 디지털 수령증과 연관된 가격을 사용하여 상기 OEM에게 청구하는 수단을 포함한다.
실례 91은 실례 90의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스는 제 2 컴퓨팅 디바이스 구성요소와 연관된 제 2 고유 디바이스 식별자 및 제 2 고유 디바이스 키를 기록하는 수단; 상기 제 2 컴퓨팅 디바이스 구성요소가 상기 OEM과 연관되며 서명된 디지털 수령증과는 연관되지 않는다고 결정하는 수단; 상기 제 2 컴퓨팅 디바이스 구성요소가 상기 OEM과 연관되며 상기 서명된 디지털 수령증과는 연관되지 않는다는 결정에 응답하여서, 상기 제 2 컴퓨팅 디바이스 구성요소에 사전규정된 최고 가격을 할당하는 수단; 및 상기 제 2 컴퓨팅 디바이스 구성요소에 할당된 사전규정된 최고 가격을 사용하여 상기 OEM에게 청구하는 수단을 더 포함한다.
실례 92은 실례 90 내지 실례 91 중 어느 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스는 상기 OEM에게 배송된 제 1 개수의 컴퓨팅 디바이스 구성요소들을 기록하는 수단; 상기 OEM으로부터 수신된 제 2 개수의 검증된 서명된 디지털 수령증들을 결정하는 수단; 및 상기 컴퓨팅 디바이스 구성요소들의 상기 제 1 개수와 상기 검증된 서명된 디지털 수령증들의 상기 제 2 개수 간의 차만큼 곱해진 사전규정된 최고 가격을 사용하여 상기 OEM에 청구하는 수단을 더 포함한다.
실례 93는 실례 90 내지 실례 92 중 하나의 실례의 논의 대상을 포함하며, 상기 OEM게 청구하는 수단은 인보이스를 상기 서명된 디지털 수령증와 연관된 가격을 사용하여서 생성하는 수단을 포함한다.
실례 94는 실례 90 내지 실례 93 중 하나의 실례의 논의 대상을 포함하며, 상기 OEM게 청구하는 수단은 상기 서명된 디지털 수령증와 연관된 가격을 사용하여서 크레딧(credit)을 생성하는 수단을 포함한다.
실례 95는 실례 90 내지 실례 94 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스 구성요소는 프로세서, 칩셋, 또는 시스템-온-칩을 포함하며, 구성 엔진은 내장형 제어기를 포함한다.
실례 96은 실례 90 내지 실례 95 중 하나의 실례의 논의 대상을 포함하며, 상기 컴퓨팅 디바이스 구성요소는 플랫폼 제어기 허브 또는 시스템-온-칩을 포함하며, 상기 구성 엔진은 융합형 보안 및 관리가능성 엔진을 포함한다.
실례 97는 실례 90 내지 실례 96 중 하나의 실례의 논의 대상을 포함하며, 컴퓨팅 디바이스 구성요소는 프로세서를 포함하며 구성 엔진은 프로세서의 마이크로코드를 포함한다.

Claims (25)

  1. 특징 프로비저닝(feature provisioning)을 위한 컴퓨팅 디바이스로서,
    연관된 명령(associated command)에 응답하여 상기 컴퓨팅 디바이스의 하나 이상의 특징을 선택적으로 인에이블하는 특징 구성 디바이스(feature configuration device);
    (i) 상기 컴퓨팅 디바이스와의 인터페이스를 통해 특징 요청 리스트- 상기 특징 요청 리스트는 인에이블될 상기 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징을 식별함 -를 수신하고, (ii) 상기 특징 요청 리스트에 의해 식별된 상기 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징을 인에이블하도록 상기 특징 구성 디바이스를 구성하는 특징 활성화 모듈;
    (i) 상기 특징 구성 디바이스를 구성하는 것에 응답하여, 상기 컴퓨팅 디바이스의 활성화된 특징 리스트 및 수령증 모듈(receipt module)이 액세스할 수 있는 고유 디바이스 식별자를 포함하는 디지털 수령증을 생성하고, (ii) 상기 수령증 모듈이 액세스할 수 있는 고유 디바이스 키를 사용하여 상기 디지털 수령증을 서명하는 상기 수령증 모듈; 및
    프로세서 - 상기 고유 디바이스 식별자 및 상기 고유 디바이스 키는 상기 프로세서에 의해 실행되는 소프트웨어에 의해 액세스될 수 없으며 상기 프로세서에 의해 액세스될 수 없는 구성 엔진의 보안 저장부에 저장되되, 상기 보안 저장부는 상기 프로세서와 독립적으로 펌웨어를 실행 가능한 대역외 프로세서, 내장형 프로세서 또는 다른 컴퓨팅 요소에 의해 액세스될 수 있으며, 상기 구성 엔진은 상기 컴퓨팅 디바이스의 상태에 독립적으로 대역외 통신이 가능하도록 구성됨 - 를 포함하는
    컴퓨팅 디바이스.
  2. 제 1 항에 있어서,
    상기 특징 활성화 모듈은 또한, 상기 컴퓨팅 디바이스의 부팅에 응답하여,
    상기 컴퓨팅 디바이스의 복수의 활성 특징을 식별하고,
    상기 컴퓨팅 디바이스의 상기 활성 특징들이 상기 컴퓨팅 디바이스의 상기 특징 구성 디바이스에 대응하는 것을 보장하는,
    컴퓨팅 디바이스.
  3. 제 1 항에 있어서,
    상기 구성 엔진은 상기 특징 활성화 모듈 및 상기 수령증 모듈을 포함하는,
    컴퓨팅 디바이스.
  4. 제 1 항에 있어서,
    상기 구성 엔진은 상기 컴퓨팅 디바이스의 칩셋, 프로세서, 또는 시스템-온-칩의 내장형 제어기를 포함하는
    컴퓨팅 디바이스.
  5. 제 4 항에 있어서,
    상기 구성 엔진은 상기 컴퓨팅 디바이스의 시스템-온-칩 또는 플랫폼 제어기 허브의 융합형 보안 및 관리가능성 엔진(converged security and manageability engine)을 포함하는,
    컴퓨팅 디바이스.
  6. 제 1 항에 있어서,
    상기 구성 엔진은 상기 컴퓨팅 디바이스의 상기 프로세서의 마이크로코드를 포함하는,
    컴퓨팅 디바이스.
  7. 제 1 항에 있어서,
    상기 특징 구성 디바이스는 필드-내 프로그램가능한 퓨즈들(in-field programmable fuese)의 뱅크를 포함하는,
    컴퓨팅 디바이스.
  8. 제 1 항에 있어서,
    상기 프로세서는 집적된 비-휘발성 메모리를 더 포함하며, 상기 특징 구성 디바이스는 상기 집적된 비-휘발성 메모리를 포함하는,
    컴퓨팅 디바이스.
  9. 제 1 항에 있어서,
    상기 특징 구성 디바이스는 1 회 프로그램가능한 메모리 디바이스를 포함하는,
    컴퓨팅 디바이스.
  10. 제 1 항에 있어서,
    연관된 명령에 응답하여 상기 컴퓨팅 디바이스의 하나 이상의 특징을 선택적으로 인에이블하는 제 2 특징 구성 디바이스를 더 포함하며,
    상기 특징 활성화 모듈은 또한 (i) 상기 컴퓨팅 디바이스와의 인터페이스를 통해 제 2 특징 요청 리스트- 상기 제 2 특징 요청 리스트는 인에이블될 상기 특징 요청 리스트에 의해 식별된 상기 컴퓨팅 디바이스의 특징들의 서브세트(subset)를 식별함 -를 수신하고, (ii) 상기 제 2 특징 요청 리스트에 의해 식별된 상기 컴퓨팅 디바이스의 특징들의 서브세트를 인에이블하도록 상기 제 2 특징 구성 디바이스를 구성하며,
    상기 수령증 모듈은 또한 (i) 제 2 디지털 수령증을 제 2 활성화된 특징 리스트 및 상기 고유 디바이스 식별자를 포함하도록 생성하고, (ii) 상기 제 2 디지털 수령증을 상기 고유 디바이스 키를 사용하여 서명하는,
    컴퓨팅 디바이스.
  11. 삭제
  12. 제 1 항에 있어서,
    상기 컴퓨팅 디바이스의 상기 0 개 또는 그 보다 많은 특징들은 기본 동작 주파수, 동적 오버클록킹 특징, 최종-사용자 오버클록킹 특징, 캐시 메모리 크기, 프로세서 코어 카운트, 하이퍼쓰레딩 특징, 가상화 지원 특징, 관리가능성 특징, 또는 비-휘발성 메모리 지원 특징 중 하나 이상을 포함하는,
    컴퓨팅 디바이스.
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 특징 프로비저닝(feature provisioning)을 위한 방법으로서,
    컴퓨팅 디바이스의 구성 엔진에 의해, 상기 컴퓨팅 디바이스와의 인터페이스를 통해 특징 요청 리스트- 상기 특징 요청 리스트는 인에이블될 상기 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 식별함 -을 수신하는 단계와,
    상기 구성 엔진에 의해, 상기 특징 요청 리스트에 의해 식별된 상기 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 선택적으로 인에이블하도록 상기 컴퓨팅 디바이스의 특징 구성 디바이스를 구성하는 단계와,
    상기 구성 엔진에 의해, 상기 특징 구성 디바이스를 구성하는 것에 응답하여, 상기 컴퓨팅 디바이스의 활성화된 특징 리스트 및 상기 구성 엔진이 액세스할 수 있는 고유 디바이스 식별자를 포함하는 디지털 수령증을 생성하는 단계와,
    상기 구성 엔진에 의해, 상기 구성 엔진이 액세스할 수 있는 고유 디바이스 키를 사용하여 상기 디지털 수령증을 서명하는 단계를 포함하고,
    상기 고유 디바이스 식별자 및 상기 고유 디바이스 키는 상기 컴퓨팅 디바이스의 프로세서에 의해 실행되는 소프트웨어에 의해 액세스될 수 없으며 상기 컴퓨팅 디바이스의 프로세서에 의해 액세스될 수 없는 구성 엔진의 보안 저장부에 저장되되, 상기 보안 저장부는 상기 컴퓨팅 디바이스의 프로세서와 독립적으로 펌웨어를 실행 가능한 대역외 프로세서, 내장형 프로세서 또는 다른 컴퓨팅 요소에 의해 액세스될 수 있으며, 상기 구성 엔진은 상기 컴퓨팅 디바이스의 상태에 독립적으로 대역외 통신이 가능하도록 구성되는
    방법.
  18. 제 17 항에 있어서,
    상기 구성 엔진은 상기 컴퓨팅 디바이스의 칩셋, 프로세서, 또는 시스템-온-칩의 내장형 제어기를 포함하는,
    방법.
  19. 제 17 항에 있어서,
    상기 특징 구성 디바이스를 구성하는 단계는 상기 특징 요청 리스트에 의해 식별된 상기 컴퓨팅 디바이스의 0 개 또는 그 보다 많은 특징들을 인에이블시키도록 필드-내 프로그램가능한 퓨즈들의 뱅크를 구성하는 것을 포함하는,
    방법.
  20. 제 17 항에 있어서,
    상기 구성 엔진에 의해, 상기 컴퓨팅 디바이스와의 인터페이스를 통해 제 2 특징 요청 리스트- 상기 제 2 특징 요청 리스트는 인에이블될 상기 특징 요청 리스트에 의해 식별된 상기 컴퓨팅 디바이스의 특징들의 서브세트(subset)를 식별함 -를 수신하는 단계와,
    상기 구성 엔진에 의해, 상기 제 2 특징 요청 리스트에 의해 식별된 상기 컴퓨팅 디바이스의 특징들의 서브세트를 선택적으로 인에이블하도록 상기 컴퓨팅 디바이스의 제 2 특징 구성 디바이스를 구성하는 단계와,
    상기 구성 엔진에 의해, 상기 컴퓨팅 디바이스의 제 2 활성화된 특징 리스트 및 상기 고유 디바이스 식별자를 포함하는 제 2 디지털 수령증을 생성하는 단계와,
    상기 구성 엔진에 의해, 상기 제 2 디지털 수령증을 상기 고유 디바이스 키를 사용하여 서명하는 단계를 더 포함하는
    방법.
  21. 삭제
  22. 제 17 항에 있어서,
    상기 컴퓨팅 디바이스의 상기 0 개 또는 그 보다 많은 특징들은 기본 동작 주파수, 동적 오버클록킹 특징, 최종-사용자 오버클록킹 특징, 캐시 메모리 크기, 프로세서 코어 카운트, 하이퍼쓰레딩 특징, 가상화 지원 특징, 관리가능성 특징, 또는 비-휘발성 메모리 지원 특징 중 하나 이상을 포함하는,
    방법.
  23. 복수의 명령어를 포함하는 하나 이상의 머신 판독 가능한 저장 매체로서, 상기 복수의 명령어는 실행되는 것에 응답하여 컴퓨팅 디바이스로 하여금 제17항 내지 제20항 및 제22항 중 어느 한 항에 따른 방법을 수행하게 하는,
    머신 판독 가능한 저장 매체.
  24. 삭제
  25. 삭제
KR1020167032892A 2014-06-27 2015-05-27 하드웨어 특징들의 보안 오프라인 활성화를 위한 기술들 KR102258412B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/318,278 2014-06-27
US14/318,278 US20150381368A1 (en) 2014-06-27 2014-06-27 Technologies for secure offline activation of hardware features
PCT/US2015/032568 WO2015199872A1 (en) 2014-06-27 2015-05-27 Technologies for secure offline activation of hardware features

Publications (2)

Publication Number Publication Date
KR20160148634A KR20160148634A (ko) 2016-12-26
KR102258412B1 true KR102258412B1 (ko) 2021-05-28

Family

ID=54931705

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167032892A KR102258412B1 (ko) 2014-06-27 2015-05-27 하드웨어 특징들의 보안 오프라인 활성화를 위한 기술들

Country Status (6)

Country Link
US (1) US20150381368A1 (ko)
EP (1) EP3161706B1 (ko)
KR (1) KR102258412B1 (ko)
CN (1) CN106462673B (ko)
TW (1) TWI596502B (ko)
WO (1) WO2015199872A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10365636B2 (en) * 2015-09-15 2019-07-30 Inovatech Engineering Corporation Client initiated vendor verified tool setting
CN106603461A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种业务认证的方法、装置和***
US10379768B2 (en) 2016-09-30 2019-08-13 Intel Corporation Selective memory mode authorization enforcement
US11222319B2 (en) * 2016-10-14 2022-01-11 Cable Television Laboratories, Inc. Systems and methods for post-hoc device registration
US11283625B2 (en) 2016-10-14 2022-03-22 Cable Television Laboratories, Inc. Systems and methods for bootstrapping ecosystem certificate issuance
US10585608B2 (en) * 2017-03-22 2020-03-10 Oracle International Corporation System and method for securely isolating a system feature
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
US10699033B2 (en) * 2017-06-28 2020-06-30 Advanced Micro Devices, Inc. Secure enablement of platform features without user intervention
US11544354B2 (en) * 2018-03-07 2023-01-03 Avago Technologies International Sales Pte. Limited System for secure provisioning and enforcement of system-on-chip (SOC) features
GB2581527B (en) * 2019-02-22 2023-02-08 Secure Thingz Ltd Security data processing device
DE102020117287A1 (de) * 2020-07-01 2022-01-05 Sphinx Electronics Gmbh & Co Kg Verfahren und ein System zur Inbetriebnahme oder Verwaltung einer Offline-Steuervorrichtung
US20220276112A1 (en) * 2021-03-01 2022-09-01 Contitech Usa, Inc. Systems and methods for an integrated hose assembly

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140044265A1 (en) * 2012-08-10 2014-02-13 Cryptography Research, Inc. Secure feature and key management in integrated circuits

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7681043B1 (en) * 2002-05-08 2010-03-16 Broadcom Corporation System and method for configuring device features via programmable memory
US7337229B2 (en) * 2001-11-08 2008-02-26 Telefonktiebolaget Lm Ericsson (Publ) Method and apparatus for authorizing internet transactions using the public land mobile network (PLMN)
US8784195B1 (en) * 2003-03-05 2014-07-22 Bally Gaming, Inc. Authentication system for gaming machines
CN1581144A (zh) * 2003-07-31 2005-02-16 上海市电子商务安全证书管理中心有限公司 数字证书本地认证的方法及***
US7394372B2 (en) * 2003-12-30 2008-07-01 G2 Microsystems Pty. Ltd. Method and apparatus for aggregating and communicating tracking information
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US7311604B2 (en) * 2004-09-01 2007-12-25 Igt Gaming system having multiple gaming devices that share a multi-outcome display
US7640541B2 (en) * 2005-05-23 2009-12-29 Intel Corporation In-system reconfiguring of hardware resources
US7693596B2 (en) * 2005-12-14 2010-04-06 Dell Products L.P. System and method for configuring information handling system integrated circuits
CN101584148B (zh) * 2007-01-18 2014-08-20 微软公司 数字身份表示的供应
EP2220807B1 (en) * 2007-12-13 2013-02-13 Certicom Corp. Devices and method for controlling features on a device
GB2460275B (en) * 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US8370509B2 (en) * 2009-04-09 2013-02-05 Alcatel Lucent Identity management services provided by network operator
US8683579B2 (en) * 2010-12-14 2014-03-25 Microsoft Corporation Software activation using digital licenses
BR112014002175A8 (pt) * 2011-07-29 2018-04-03 Hewlett Packard Development Co Mídia legível por computador não transitória, sistema de computação e método implantado por computador
US9589116B2 (en) * 2012-09-26 2017-03-07 Dell Products, Lp Managing heterogeneous product features using a unified license manager
US9436848B2 (en) * 2013-05-30 2016-09-06 Cryptography Research, Inc. Configurator for secure feature and key manager

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140044265A1 (en) * 2012-08-10 2014-02-13 Cryptography Research, Inc. Secure feature and key management in integrated circuits

Also Published As

Publication number Publication date
EP3161706B1 (en) 2019-02-27
EP3161706A1 (en) 2017-05-03
WO2015199872A1 (en) 2015-12-30
TW201610749A (zh) 2016-03-16
CN106462673B (zh) 2019-09-03
CN106462673A (zh) 2017-02-22
US20150381368A1 (en) 2015-12-31
KR20160148634A (ko) 2016-12-26
EP3161706A4 (en) 2018-02-14
TWI596502B (zh) 2017-08-21

Similar Documents

Publication Publication Date Title
KR102258412B1 (ko) 하드웨어 특징들의 보안 오프라인 활성화를 위한 기술들
KR100962747B1 (ko) 하드웨어 자원의 시스템-내 재구성
US8245053B2 (en) Methods and systems for binding a removable trusted platform module to an information handling system
US11599642B2 (en) Secure booting of information handling systems based on validated hardware
US9858421B2 (en) Systems and methods for detecting hardware tampering of information handling system hardware
US9659171B2 (en) Systems and methods for detecting tampering of an information handling system
US20220207126A1 (en) Validating secure assembly and delivery of information handling systems
US11574080B1 (en) Secure transfer of service identity for information handling systems
US11514193B2 (en) Validating secure assembly and delivery of multiple information handling systems installed in a shared chassis
US20230008885A1 (en) Systems and methods for importing security credentials for use by an information handling system
US11977640B2 (en) Systems and methods for authenticating the identity of an information handling system
US20240037501A1 (en) Validating secure modifications to information handling systems
US20230128572A1 (en) Customer validation of information handling systems
US11822668B2 (en) Systems and methods for authenticating configurations of an information handling system
US20230127223A1 (en) Physical port validation for information handling systems
US20230126538A1 (en) Component tracking for information handling systems
US20230125588A1 (en) Geographic restrictions for information handling systems
US11423180B2 (en) Secure identification of components installed in information handling systems
US20220207125A1 (en) Secure data collection for validation of installed components of information handling systems
US11361294B2 (en) Systems and methods for creating and activating a license
US20140114783A1 (en) System and method for migration of digital assets
US11928639B2 (en) Validating secure delivery of information handling systems
US11843707B2 (en) Systems and methods for authenticating hardware of an information handling system
US11983302B2 (en) Assignment of service identity for information handling systems
US20230127405A1 (en) Validation and registration for information handling systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant