TW201145041A - Provisioning, upgrading and/or changing of hardware - Google Patents

Provisioning, upgrading and/or changing of hardware Download PDF

Info

Publication number
TW201145041A
TW201145041A TW099144932A TW99144932A TW201145041A TW 201145041 A TW201145041 A TW 201145041A TW 099144932 A TW099144932 A TW 099144932A TW 99144932 A TW99144932 A TW 99144932A TW 201145041 A TW201145041 A TW 201145041A
Authority
TW
Taiwan
Prior art keywords
license
hardware
remote location
security
request
Prior art date
Application number
TW099144932A
Other languages
English (en)
Inventor
Alberto J Martinez
Stevens, Jr
Purushottam Goel
Ernie Brickell
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW201145041A publication Critical patent/TW201145041A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

201145041 六、發明說明:
t 明戶斤屬 貝 J 發明領域 一般而言,本發明係有關於硬體之供應、升級及/或改 變技術。 C «tr 發明背景 目前為了改變電腦系統的硬體(例如SKU或庫存單 位)’製造商係使用製造底板上的測試站。允許硬體(及/或 庫存單位)供應或改變可對組件消費者直接進行(例如藉由 代工(〇EM)及/或由終端使用者或終端使用者的資訊科技 (IT)部門)較為有利,而非使用在製造底板上測試的目前方法。 此外’目前電腦業之升級硬體組態技術要求更換硬 體°舉例言之,若干先前使用的技術包括使用實體改變硬 體諸如’改變接腳、跨(跳)接器、繫帶、熔絲等來變更硬體 組態。有利地係提供硬體組態的改變或升級,而無需替換 實際硬體或做此等實體變更。 利用網路資訊流的買賣目前在交易端點並未保護隱 私。舉例言之,目前使用獨特識別符用於網際網路買賣的 傳輸。較佳允許交易處理對服務賣方為匿名來確保買方的 隱私。 【發'明内容_】 依據本發明之一實施例,係特地提出一種方法,該方 法包含有下列步驟··產生要改變一硬體組態之—安全許可 201145041 證請求,發送該安全許可證請求至一遠端位置,接收回應 於該許可證請求而自該遠端位置所發送之一許可證,及回 應於該所接收的許可證而改變該硬體組態。 圖式簡單說明 由後文詳細說明部分及本發明之若干實施例之附圖將 更完整瞭解本發明,但絕不可視為本發明囿限於所述特定 實施例,反而該等實施例及附圖僅為了解說及瞭解目的。 第1圖顯示一種依據本發明之若干實施例之系統。 第2圖顯示一種依據本發明之若干實施例之系統。 第3圖顯示一種依據本發明之若干實施例之系統。 第4圖顯示一種依據本發明之若干實施例之系統。 第5圖顯示一種依據本發明之若干實施例之系統。 第6圖顯示一種依據本發明之若干實施例之許可證。 第7圖顯示一種依據本發明之若干實施例之流程。 第8圖顯示一種依據本發明之若干實施例之鑰所在位置。 第9圖顯示一種依據本發明之若干實施例之流程。 第10圖顯示一種依據本發明之若干實施例之系統。 第11圖顯示一種依據本發明之若干實施例之流程及系統。 【實施冷式3 較佳實施例之詳細說明 本發明之若干實施例係有關於硬體之供應、升級及/或 改變技術。 第1圖顯示依據若干實施例之系統1〇〇。於若干實施例 中,系統1〇0包括一處理器1〇2(及/或中央處理單元或 201145041 CPU)、一繪圖及記憶體控制器中樞1〇4(及/或GMCH及/或記 憶體控制器中樞或MCH),及一輸入/輸出控制器中樞1 〇6(及 /或ICH)。於若干實施例中,繪圖及記憶體控制器中樞1〇4 包括一管理引擎112(及/或管理性引擎及/或ME),其為微控 制器及/或硬體處理引擎。於若干實施例中,管理引擎H2 可以執行韌體服務及應用程式,且於若干實施例中係與後 文詳細說明之其它管理引擎裝置相同或類似。 於若干實施例中,繪圖及記憶體控制器中樞104含有一 記憶體控制器’其提供接取系統記憶體。系統記憶體之一 小部分係由管理引擎112用於其運轉時間的記憶體所需。此 一記憶體係與由作業系統(0 S)使用特殊硬體機構所存取的 記憶體分開。於若干實施例中,形成該分開的架構係稱作 為統一 §己憶體架構(UMA)。於若干實施例中’輸入/輸出控 制器中樞106含有乙太網路控制器、網路濾波器及/或非依 電性快閃記憶體控制器等。於若干實施例中,無線區域網 路(LAN)或無線上網(WiFi)網路控制器例如係透過PCI快速 匯流排而連結至輸入/輸出控制器中樞106。於若干實施例 中’網路控制器、有線及無線區域網路及網路濾波器提供 頻帶外(OOB)通訊來接取管理引擎in。頻帶外通訊允許管 理引擎112透過網路通訊而無需仰賴駐在其中的作業系統 或驅動程式。甚至當電腦處在某些狀態如作業系統並未工 作或處在休眠狀態(例如當作業系統已經當機,或在待機狀 態或休眠狀態時)時,頻帶外通訊乃可工作。輸入/輸出控制 器中樞106的快閃記憶體控制器提供存取位在電腦主機板 201145041 上的快閃記憶體(例如也稱作非依電性記憶體或NVM)。於 若干實施例中,非依電性記憶體儲存有基本輸入/輸出系統 (BIOS)碼、管理引擎碼及/或資料等。 於若干實施例中’繪圖及記憶體控制器中枢104與輸入 /輸出控制器中樞106係使用直接媒體介面(DMI)匯流排及/ 或控制器鏈結(CLink)匯流排彼此通訊。DMI匯流排為輸入/ 輸出控制器中樞1〇6與GMCH(或MCH)104間的晶片對晶片 互連結構。此一高速介面確保輸入/輸出(I/O)次系統(例如 PCI快速、英特爾(Intel)高傳真音訊、串列ΑΤΑ或SATA、通 用串列匯流排或USB等)接收尖峰效能所需頻寬。於若干實 施例中,CLink匯流排為專屬匯流排,除了當作業系統運作 時可使用外,甚至當電腦處在休眠或冬眠狀態時仍可使用。 於若干實施例中,GMCH(及/或MCH)104係直接或間接 耗接至多個裝置,包括但非限於一或多個顯示器及/或顯示 器埠(例如CRT、HDMI、TV、LVDS)、一或多個繪圖裝置 或繪圖崞、及/或一或多個記憶體裝置(例如雙排内嵌式記憶 體模組或DIMM裝置)。 於若干實施例中,輸入/輸出控制器中枢106係直接或 間接耦接至多個裝置,包括但非限於周邊組件互連(PCI)裝 置及/或PCI匯流排、通用串列匯流排(USB)裝置及/或USB 匯流排、串列ΑΤΑ裝置、SPI快閃裝置、分立式TPM裝置、 超I/O裝置、SMBus裝置、高傳真音訊裝置、PCI快速裝置、 區域網路(LAN)裝置、廣域網路(WAN)裝置、無線區域網路 (WLAN)裝置、無線廣域網路(WWAN)裝置、WiMAX裝置、 201145041 快閃記憶體裝置、擴充卡裝置等。 第2圖顯示依據若干實施例之系統。於若干實施例中, 系統200包括一處理器2〇2(及/或中央處理單元或CPU)及一 平台控制器中樞204。於若干實施例中,處理器202包括二 或多個核心(例如如第2圖之核心222及核心以外部分224)。 於若干實施例中,平台控制器中樞204包括一管理引擎 212(及/或管理性引擎及/或ME),其為微控制器及/或硬體處 理引擎。於若干實施例中,管理引擎212可以執行韌體服務 及應用程式。於若干實施例中,管理引擎212係與管理引擎 112及/或後文詳細說明之其它管理引擎裝置相同或類似。 於若干實施例中,處理器202與平台控制器中樞204係 使用直接媒體介面(DMI)匯流排彼此通訊。此一高速介面確 保輸入/輸出(I/O)次系統(例如PCI快速、英特爾高傳真音 訊、串列ΑΤΑ或SATA、通用串列匯流排或USB等)接收尖峰 效能所需頻寬。於若干實施例中,平台控制器中樞204執行 如前文參考輸入/輸出控制器中樞106所述的許多或全部功 能及特徵及/或具有許多或全部連結裝置。於若干實施例 中,前文參考平台控制器中樞204所述的部分功能、特徵及 /或連結係移動至處理器202,及部分係移動至平台控制器 中樞204。 於若干實施例中,處理器202係直接或間接耦接至多個 裝置’包括但非限於一或多個顯示器及/或顯示器埠(例如 CRT、HDMI、TV、LVDS)、一或多個繪圖裝置或繪圖崞、 及/或一或多個記憶體裝置(例如雙排内彼式記憶體模組或 201145041 DIMM裝置)。 於若干實施例中,平台控制器中樞204係直接或間接耦 接至多個裝置,包括但非限於周邊組件互連(PCI)裝置及/ 或PCI匯流排、通用串列匯流排(USB)裝置及/或USB匯流 排、串列ΑΤΑ裝置、SPI快閃裝置、分立式tpm裝置、超I/O 裝置、SMBus裝置、高傳真音訊裝置、PCI快速裝置、區域 網路(LAN)裝置、廣域網路(WAN)裝置、無線區域網路 (WLAN)裝置、無線廣域網路(WWAN)裝置、WiMAX裝置、 快閃記憶體裝置、擴充卡裝置等。 第3圖顯示依據若干實施例之管理性引擎、管理引擎及 /或ME 300。於若干實施例中,管理引擎3〇〇係與此處所述 其它管理引擎相同或類似(例如於若干實施例中,管理引擎 300係與前述管理引擎112及/或管理引擎212相同或類似)。 於若干實施例中,管理引擎300包括一處理器(例如ARC處 理器)302、一碼快取記憶體304、一資料快取記憶體306、 一直接記憶體存取(DMA)引擎308、一加密引擎310、一唯 讀s己憶體(R〇M)312、一控制器鍵結(CLink)介面314、一管 理引擎介面316、一記憶體控制器介面318、一中斷控制器 320、高精度及/或監視(watchdog)計時器322、内部隨機存 取記憶體(及/或SRAM)324、及/或連結至一主記憶體控制器 之一連接器326,其係透過管理引擎主幹匯流排330而一起 共同耦接。 碼快取記憶體3 04及資料快取記憶體3 06藉由減少記憶 體存取系統記憶體而加速管理引擎的功能。直接記憶體存 201145041 取引擎308協助管理引擎300移動資料至及來自作業系統記 憶體及管理引擎UMA(統一記憶體架構)記憶體。DMA引擎 308只能由管理引擎3〇〇存取’而無法由作業系統存取。又, 管理引擎300並未提供任何族群介面給作業系統來存取 DMA引擎308。加密引擎310提供硬體卸載來加速甩於安全 通訊協定,諸如無線安全性、透過TLS之HTTP安全性等, 在管理引擎302内部所進行的加密操作。管理引擎3〇〇初始 開機啟動碼係位在ROM 312且自其中執行。於若干實施例 中’ CLink介面314係用在低功率態諸如休眠或冬眠狀態時 繪圖及記憶體控制器中樞(GMCH)與輸入/輸出控制器中樞 (ICH)間的通訊,在ICH的某些管理引擎特定裝置係排它地 透過CLink而與管理引擎300通訊,而有些裝置係透過直接 媒體介面(DMI)以及CLink(例如網路控制器)而通訊。 主系統記憶體的一小部分係由管理引擎300用於其運 轉時間記憶體需求。此項分開係使用統一記憶體架構(UMA) 進行。於若干實施例中,於GMCH的整合型繪圖控制器也 使用相同機制來使用部分主系統記憶體用於其需求。於若 干實施例中,此一記憶體大小為16 MB,在具有2-3 GB DRAM的電腦中僅占其總系統RAM的小於1%。自作業系統 觀點’繪圖統一記憶體架構(UMA)記憶體部分顯然比不具 有管理引擎的電腦之該部分略大。 於若干實施例中,管理引擎300使用NOR快閃非依電性 記憶體(NVM),其係存在於主機板上用於碼、組態、使用 者資料等的持久性儲存。非依電性記憶體也用來儲存BI〇s 201145041 碼及其它代工(OEM)特殊資料。非依電性記憶體係劃分為 多個特定區,例如包括用於管理引擎、BIOS及網路控制器 之分開區域。非依電性記憶體含有一存取控制描述符(例如 在非依電性記憶體的最開端及/或位址0),其係載明用來存 取非依電性記憶體各區的許可。輸入/輸出控制器中樞(ICH) 硬體確保此等許可被執行。IC Η用來存取快閃記憶體的控制 器係基於串列周邊介面(SPI)。快閃記憶體的管理引擎區進 一步被劃分成用於碼、回復碼、内部組態資料及可變儲存、 事件日誌,及使用者/ISV相關資料的各區。 於若干實施例中,於桌上型平台,只有乙太網路配接 器係連結至管理引擎300。於若干實施例中,於行動平台, 管理引擎300已經存取乙太網路及WiFi網路控制器(例如作 業系統有功能及無功能時,諸如系統當機、休眠等時)。於 若干實施例中,網路控制器諸如乙太網路及Wi-Fi網路控制 器係使用CLink介面而與管理引擎300通訊,管理引擎從乙 太網路控制器(例如十億位元乙太網路控制器)存取的資訊 •流係與從Wi-Fi網路控制器存取的資訊流不同。管理引擎係 透過乙太網路控制器直接發送與接收資訊流,而未使用作 業系統。但於Wi-Fi網路的若干實施例中,網路控制器只有 單一主(master),當作業系統有功能時Wi-Fi網路資訊流係 透過在作業系統的Wi-Fi驅動程式而安排路徑至管理引 擎。但當作業系統當機或進入休眠時,管理引擎回復Wi-Fi 網路控制器的所有權而直接進行通訊。 與電腦的遠端通訊可透過此等介面而從管理控制台實 201145041 施(例如使用HTTP及其它通訊協定)。管理引擎韋刃體可與作 業系統共享一個共用LAN MAC、主機名稱、及IP位址,有 助於減少IT基礎架構成本。 於若干實施例中,管理引擎之頻帶外通訊架構支援例 如’ ARP、DHCP、及IP埠濾波器。頻帶外通訊藉由前傳含 特定IP位址的ARP封包至主機及/或管理引擎而支援arp。 頻帶外通訊藉由前傳DHCP出價(offer)及ACK封包至主機 及/或管理引擎而支援DHCP。頻帶外通訊藉由重新導向在 一特定埠上的輸入IP封包至管理引擎而支援IP埠濾波器(例 如HTTP及重新導向)。 於若干實施例中,管理引擎ROM(例如ROM 312)係遮 罩入GMCH晶片的石夕。ROM含有復置向量(在管理引擎復置 後執行第一個指令集)。ROM係唯一可藉管理引擎存取,而 非藉主機或作業系統存取。因製造期間ROM係遮罩在晶片 内,無法改變因而可保全。ROM係用來例如組態管理引擎 記憶體區、啟動某些硬體片、檢查韌體影像在快閃記憶體 上的完整性及簽章,及將控制移轉至韌體影像。於若干實 施例中,ROM乃管理引擎韌體的信賴基礎(the root of trust) ° 於若干實施例中,管理引擎核心(kernel)模組係由提供 管理引擎環境的基本功能之服務及驅動程式組成。核心提 供對任何通用目的執行環境所期望的基本服務集合。舉例 言之,於若干實施例中,此等服務包括開機啟動程序 (bootstrap)及初始化程序(initialization)、任務及執行緒管 201145041 中斷管理、計時器、傳訊及事件監視、
模組、及其作體應用減。於特權模式執行_體存取 Μ硬體資源’諸如某些記憶體範圍及某些硬體暫存器。 理、記憶體管理、 安全及加密功能、 等、電力管理、令 圖存取特權資源的非特權勒體將引發及免除中斷的發 生°於管理引擎的暫存器含有用來進出特權模式的碼位址。 於若干實施例中,管理引擎3〇〇存取在晶片組上的稱作 為保護即時時鐘(PRTC)之特用時鐘,PRTC係無法藉作業系 統存取而只能由管理引擎存取。 第4圖顯示依據若干實施例之系統400。於若干實施例 中,系統400包括透過網際網路406而耦接至一許可證伺服 器404(例如一或多個業務至業務伺服器或Β2Β伺服器)之管 理性引擎(及/或管理引擎及/或ΜΕ)402。 一許可證412係在管理引擎402與許可證伺服器4〇2間 傳送。管理引擎402係透過主機通訊鍵結408及/或頻帶外嫻 路通訊鏈結410而耦接網際網路。 12 201145041 於若干實施例中,管理引擎402包括一主機至埋設式控 制器介面(HECI)422、一 HECI驅動器424、一網路介面卡 (NIC)426、一網路堆疊428、主動管理技術(AMT)430、彈性 SKU 432、能力及授權服務(CLS)及/或英特爾能力及授權服 務(iCLS)434、熔絲存取436、硬體識別符(HWID)438、熔絲 讀取存取440、炫絲凌駕(override)442、安全權案系統444、 串列周邊介面(SPI)快閃記憶體446、加密驅動器448、基於 李莎雅(Rivest Shamir Adleman(RSA))输加密450、安全散列 (Hashing)演繹法則版本1(SHA-1)452、真實亂數產生器 (TRNG)454、安全時間456、及/或保護即時時鐘(PRTC)458。 於若干實施例中,HECI 422、NIC426、HWID 438、熔絲讀 取存取440、熔絲凌駕442、串列周邊介面(SPI)快閃記憶體 446、RSA 450、SHA-1 452、TRNG 454及/或PRTC 458係於 硬體實施。於若干實施例中,HECI驅動器424、網路堆疊 428、主動管理技術(AMT)430、彈性SKU 432、CLS 434、 熔絲存取436、安全檔案系統444、加密驅動器448、及/或 安全時間456係於韌體實施。 於若干實施例中,系統400顯示可用來在管理引擎4〇2 與簽章伺服器間執行安全操作的積木(building block)及資 料結構。依據若干實施例,許可證412為提供驗證特徵資訊 給管理引擎系統之二進制資料結構。於若干實施例中,許 可證伺服器404為可產生許可證諸如許可證412之後端基礎 結構伺服器(或伺服器)。於若干實施例中,管理引擎韌體在 包括若干組件的管理引擎402上運作。舉例言之,於若干實 13 201145041 施例中,CLS 434確證及剖析許可證來提供資訊給cls外掛 程式(plug-in)諸如彈性SKU 432及/或SaaS/SMT(第4圖中未 顯示)。於若干實施例中,CLS外掛程式諸如彈性SKU(或其 它CLS外掛程式諸如SaaS)達成管理引擎的特定特徵。於若 干實施例中,韌體服務及驅動程式係用來提供主要服務給 CLS 434及CLS外掛程式。於若干實施例中,外部介面韌體 組件允許管理引擎透過該等外部介面組件(例如amt 430、HECI驅動器424、網路堆疊428等)而介接外部實體。 於若干實施例中,HWID 438係於晶片組硬體(例如實 施為晶片組的溶絲)的晶片組的製造程序期間形成各個晶 片組的獨特識別符。於若干實施例中,熔絲讀取存取44〇為 用來讀取晶片組的熔絲之硬體邏輯電路。於若干實施例 中,熔絲凌駕442為一種機制,於晶片組硬體的初始化期間 的某一點’硬體係藉該機制而以所供應的位元圖凌駕該實 際熔絲。於若干實施例中,熔絲存取436為韌體邏輯電路, 其對CLS 434韌體組件實施熔絲讀取及凌駕機制。於若干實 施例中,SPI快閃記憶體446為非依電性儲存機構(例如基於 NOR之快閃記憶體)’其可使用SPI通訊協定而從該晶片組 存取(及因而連結至晶片組的SPI控制器)。於若干實施例 中,RSA 450為晶片組中的硬體單元,其係透過基於硬體的 加法及乘法電路(及於RSA邏輯電路之其餘部分係於勒體實 施)協助加速RSA運算。於若干實施例中,SHA-1 452為晶 片組中實施SHA-1演繹法則的硬體單元。於若干實施例 中’ TRNG 454係晶片組的硬體單元’其例如使用熱雜訊構 201145041 想而在晶片組產生獨特亂數。於若干實施例中,加密驅動 器448為韌體驅動程式,其提供加密運算作為介接其它韌體 組件例如CLS 434之有用的介面(例如RSA-2048符號、加 密、驗證、解密、SHA-1散列產生、TRNG產生等)。 於若干實施例中,PRTC 458為保護時鐘,其維持時間 無法被主機作業系統軟體修改,藉此提供更安全的時鐘通 知管理引擎韌體組件諸如CLS 434。於若干實施例中,管理 引擎(ME)(例如ME 112、ME 212、ME 300及/或ME 402)存 取晶片組上的特殊目的時鐘(例如PRTC 458)。此一時鐘只 月b由管理引擎所接取而無法由作業系統接取。管理引擎係 使用此一時鐘用於其時間相關的驗證(諸如證書驗證、飢博 羅斯(Kerberos)時間戳記檢查等)而非仰賴系統即時時鐘 (RTC)。RTC可由使用者或惡意軟體於作業系統改變(倒填日 期或向前移動)。因此,管理引擎並非仰賴!^^。於若干實 施例中,PRTC可藉電池供電,使得即便電腦完全斷電時, PRTC仍然維持計時。於若干實施例中,當系統係提供於小 型業務模式(舉例)時,管理引擎時鐘係與BI〇S時鐘於開機 啟動時間同步化,且二者通常皆表示局部(本地)時間。於若 干實施例中,舉例言之,當系統係以企業模式提供時,時 鐘分開’管理引擎的PRTC時鐘例如係設定為GMT時間。 於若干實施例中’管理引擎包括真實亂數產生器(例如 TRNG 454)其係基於熱雜訊變數。trnG極其有助於協助加 密異動處理’諸如產生隨機對話鑰、符元、隨機數等。TRNg 例如一次輸出32位元亂數。 15 201145041 許多加密演繹法則及機制利用亂數。亂數產生器(rng) 之一項重要特數為其熵(entropy),該熵為外部觀看者無法 預測藉該RNG將產生的下一數字的測量值,即便觀看者已 知由該亂數產生器所產生的全部先前產生的亂數時亦如 此。可使用假RNG(PRNG) ’其為一種決定論演繹法則,其 係基於目刚產生器狀惡來產生下一個數。只要prnG的初 始態(或「種子態」)為未知,此種演繹法則維持高階熵。此 種PRNG實務係使用平台時鐘中之一者的一值作為本身種 子。由於時鐘的解析度高,此值可能略為無法預測,因此 PRNG的合理種子適合用於要求中度保全度的應用用途。但 假設同時(可能已知在數分鐘或數秒鐘以内)供電大量平 台,如此可能有助於潛在駭客攻擊者(attacker)縮窄可能 性,因而使PRNG種子態產生裂痕,允許預測由pRNG所產 生的下一個數子。骇客攻擊者也可能從企業中一個已經被 駭的平台所產生的數字來破壞其它平台(也稱B〇RE攻擊: 「一旦破壞即長驅直入」)。 於若干貫化例中,真實亂數產生器(TRNG)諸如TRNg 454可為TRNG硬體裝置。於若干實施例中,此種^^^〇可 基於產生熱雜§fL之二電阻器。雜訊經放大,提供給頻率經 -周隻的低頻振iff作為輸人信號。與高頻振盛器組合,產 生幾近隨機位元φ流。f壓調節驗制硬體組件來避免基 於電壓之任何偏壓。此外,邏輯時鐘試圖藉由使用標準反 偏壓板正演繹法則,來校正已經插人(例如因振的不完 美工作週期)的任何偏壓之位元串流。 16 201145041 於若干實施例中,PRNG可對TRNG實施,此處PRNG 狀態偶爾經復置來啟動由TRNG所產生的狀態。如此形成強 而有力的高品質亂數產生器,其可與亂數在次系統的層面 使用並駕齊驅。 於若干實施例中’晶片組具有一錄(例如128位元綠)其 係由韌體用在對稱性加密及完好性保護運算。此一鑰係在 晶片組的製造期間藉由隨機熔斷專用於此項目的的熔絲而 產生。管理引擎乃可接取此種製鑰材料的唯一組件,其提 供數項管理引擎操作的信賴基礎。在管理引擎外側並無任 何裝置知曉此鑰之值。於若干實施例中,使用對各系統為 獨特的且例如只由韌體所已知的晶片組熔絲鑰。依據若干 實施例晶片組熔絲鑰為在晶片組的128熔絲集合。各熔絲被 熔斷或未被熔斷,分別對應〇或1值。各熔絲狀態⑴或”係在 製造時決定。熔絲的一個隨機子集係在晶片組製造線上熔 斷,而其餘熔絲則維持未熔斷。如此’對各晶片組形成一 隨機獨特值。128熔絲集合如此形成128位元鍮(或依據炼絲 數目而定,而有任何其它位元數目的鑰)。 …石|貝關丫,秘密的加密係使用標準加密技術達 成’但令人關注的特徵為用於加密的鑰。加密鑰須以某種 非依電性形式儲存’但㈣減體本身並錢好心 (否則駭客攻擊者將首先從㈣記憶體讀取此—鑰= 使用該鑰來解密快閃記憶體中其餘受保護的資料 1 若干實施例中’勒體從該晶片組溶絲鍮導算出加、 使用此-加密鑰來加密置於該非依電性快閃記憶體上的敏 17 201145041 感項目。由於保全韌體(例如管理弓丨擎韌體)乃知曉該晶片組 熔絲鑰(及因而加密输及完好性保護鍮)的唯一實體,故即便 駭客攻擊者從系統挽出快閃記憶體部分且試圖直接讀取 之,全部也只能看到已經加密及/或完好性受保護的資料。 依據若干實施例,許可證伺服器(例如許可證伺服器 404)係位在管理引擎(ME)(例如ME in、ME 212、me 3⑽ 及/或ME 402)遠端的網路上。於若干實施例中,許可證饲 服器(例如許可證伺服器404)係為信賴提供伺服器,其=成 經驗證的許可證來由管理引擎(ME)(例如ME li2'、me 212、ME 300及/或ME 402)使用。許可證伺服器具有安全接 取(例如透過一或多個硬體簽章模組及/或;;sm)二密 RSA(李莎雅)密鑰,其公開組件係埋設在經簽章的管理引擎 韌體。於若干實施例中,硬體簽章模組(HSM)為遵照 FIPS-140-2層級3。於若干實施例中,HSM為安裝在簽章伺 服器的PCI卡。於若干實施例中,HSM為防偽,提供主動監 視,於偽造的情況下催毀製鑰材料,保護許可證簽章鑰, 執行許可證簽章碼,及/或考慮許可證採買。 於若干實施例中,許可證伺服器可形成許可證,該許 可證為能夠由管理引擎認證為源自於可信賴的實體的許可 證。許可證伺服器將硬體熔絲凌駕資訊埋設在已經簽章的 許可證(例如許可證412),管理引擎耗用該許可證伺服器來 實施軟性SKU處理程序。於若干實施例中,一或多個伺服 器執行此處所述之與許可證伺服器有關的運算’例如係取 決於基礎架構實務及傳送容量要求。 18 201145041 於若干實施例中,許可證(例如許可證412)為含有硬體 溶絲凌駕資訊的經簽章的資料結構。於若干實_中除 了-個實體(例如許可證伺服器擁有者)之外,&無任何實體 可形成能夠由管理引擎(ME)(例如Me U2、ME212 me3〇〇 及/或ME 402)所成功地驗證的許可證。該許可證也含有例 如一類及亞類識別符來指示資料結構其餘部分的解譯。該 許可證也含有一時間戳記來指示何時形成該許可證(例^ 於「時間戳記」攔位)。該許可證也含有例如某些屬性(例如 於「旗標」攔位),其指示某些許可證特性,諸如恰在許可 證安裝後,系統是否將重新開機啟動。 於若干實施射,管雌引擎、管理引擎及/或湖(例 如ME U2、ME 212、ME 300及/或ME 402)係屬執行熔絲凌 駕機制的規劃之一硬體引擎。管理引擎執行例如已經經過 簽章/認證及驗證的韌體碼。此一管理引擎韌體可以與在作 業系統(os)中執行的使用者碼互動。使用者碼可與勃體 碼互動來規劃硬體熔絲凌駕暫存器。在Μ E韌體改變硬體熔 絲凌駕暫存器之值之前,ΜΕ韌體確保符合全部條件(例如 包括許可證驗證)。管理引擎也執行許可證安裝協定的結 束。 於若干實施例中,管理引擎使用一成對許可證簽章錄 (例如成對對稱性R s Α鑰)來用於許可證的簽章及驗證。此一 成對錄的密鑰部分係由公司例如管理引擎的製造商所擁 有’且係駐在於該公司的保全資料中心設施(例如在使用硬 體簽章模組或H S Μ的電腦)。該鑰的公鑰部分係保持在無法 201145041 被任何人所改變的已經簽章之管理引擎韌體影像。許可證 係藉成對餘的密输部分簽章,而該输的公錄部分係由管理 引擎用來驗證該簽章。 於若干實施例中,係實施安全識別符(SafelD)鑰系統, 其中在晶片組製造過程中,每個管理引擎有一獨特安全識 別符密鑰,係燒錄在晶片組成為熔絲。管理引擎絕不允許 任何外部接取此一鑰。該鑰之團體部分係由公司諸如晶片 組製造商所擁有,且係駐在於位在該公司資料中心的一許 可證伺服器系統。晶片組的安全識別符鑰係用來形成一簽 章(例如在時間戳記上及隨機數上),該簽章係由該許可證伺 服器使用該團體鑰來驗證《如此對許可證伺服器確保該簽 章係由真實且有效的管理引擎執行。 於若干實施例中,晶片組熔絲鑰乃對每個晶片組(及/ 或對每個晶片組部分)為獨特的對稱性鑰。晶片組熔絲鑰係 在母個晶片組製造過程中以規劃及忘記(program and forget) 方式’藉隨機流動的熔絲而獨特地規劃入每個晶片組。並 無任何人(包括晶片組或晶片組部分的製造商)知曉此一 输’而管理引擎也絕不允許從管理引擎外部存取此一鑰。 第5圖顯示依據若干實施例之一系統5〇〇。系統5〇〇包括 —客戶所在位置502、一許可證伺服器5〇4(例如於若干實施 例中’與許可證伺服器404類似及/或相同)、一召募伺服器 506 ’及一網路5〇8(例如網際網路)。於若干實施例中網路 508與客戶所在位置5〇2、許可證伺服器5〇4、及召募伺服器 5〇6共同耦接。於若干實施例中,客戶所在位置5〇2包括客 20 201145041 戶、客戶之電腦系統、召募應用程式(EA)512,及管理引擎 514。於若干實施例中,召募應用程式(Ea)512及/或管理引 擎514係駐在客戶之電腦系統。於若干實施例中,許可證伺 服器(PS)504包括一或多個業務對業務(B2B)伺服器及/或一 或多個後端伺服器。於若干實施例中,召募伺服器5〇6包括 一或多個業務對客戶(B2C)伺服器、一或多個ISV伺服器, 及/或一或多個前端伺服器。於若干實施例中,虛線522表 不訂購及/或履行交易處理(例如許可證伺服器5〇4與召募伺 服器506間之ISV許可證訂購及/或履行交易處理)。於若干實 施例中’虛線524表示客戶所在位置5〇2與許可證伺服器5〇4 間之訂購及/或履行交易處理。於若干實施例中,許可證伺 服器504係與許可證伺服器404類似及/或相同。於若干實施 例中,管理引擎514係與ME 112、ME 212、ME 300及/或 ME 402類似及/或相同。 如前述,於若干實施例中’召募伺服器506為B2C伺服 器(及/或多於一個B2C伺服器)。於若干實施例中,召募伺 服器506為用於負載平衡的多於一個伺服器。於若干實施例 中,召募伺服器506與客戶互動來操作採買程序的前端,且 與許可證伺服器504互動來購買/接受許可證。 於若干實施例中,召募應用程式(EA)512為本地主機應用 程式或代理器’其與召募伺服器(例如ES 506)互動來執行客戶 採貝程序及請求/接受許可證。召募應用程式512也與管理引 擎514互動來以頻帶内方式安裝許可證。用於許可證安裝協 定’於若干實施例中,召募應用程式512大部分係作為管理引 21 201145041 擎514與後端(例如許可證伺服器504及召募伺服器506)間的通 關代理器。召募應用程式512確實與使用者(客戶)互動來產生 付費及交易處理資訊,且使用此一資訊於許可證安裝協定。 於若干實施例中’在客戶所在位置502的客戶執行召募 應用程式代理器512來購買客戶電腦系統之一項新特徵結 構(例如彈性SKU特徵結構)。於若干實施例中,客戶可為終 端使用者或可為企業IT採購部門(舉例)。 於若干實施例中,召募伺服器506為負貴介接客戶(例 如終端使用者)來達成許可證購買及安裝的ISV/Msp/MSp 域。於若干實施例中,ISV/MSP係用來結案特徵結構銷售(例 如實現交易處理初始化、收稅、管理及支援等)。 於若干實施例中,具有許可證伺服器諸如許可證伺服 器504的公司提供支援訂購、出貨及開***許可證的電子商 業,且係許可證的唯一來源。於若干實施例中,許可證伺 服器5 06係在該公司的直接實體控制之下(例如許可證伺服 器506係在該公司的伺服器上,及該公司提供許可證伺服器 506的支援及保全)。 於若干實施例中’提供保護對抗在終端客戶及/或產品 製造位置的駭客骇人’防止使用者隱私的被;監用,不會暴 露獨有的貧料’於CLS|37體及/或許可證資料的現場升級期 間可維持容錯操作,以及提供域退貨及更換,用於特徵 的升級、特徵的刪除、及/或嘗試特徵等。 第6圖顯示依據若干實施例之一許可證6 〇 〇。於若干實 施例中,許可證_包括—許可證訊息602及/或-許可證簽 22 201145041 章604。於若干實施例中,許可證訊息6〇2包括一許可證標 頭612、一能力描述符6H、一許可證認證識別符616,及/ 或一客戶認證識別符618。於若干實施例中,許可證標頭612 包括一ID字串622、一許可證版本624、一許可證長度626、 一訊息長度628、一時間戳記63〇、一類別632及/或旗標 634。於若干實施例中,能力描述符614包括一亞類642、一 賣方ID 644、一裝置lD 646、及/或一特徵識別符648。於若 干實施例中,許可證簽章6〇4包括一許可證訊息彙編652。 於若干實施例中,許可證簽章6〇4及/或許可證訊息彙編652 係以電子商務密鑰(例如RPSK-priv)簽章。 第7圖顯示依據若干實施例之一許可證安裝協定7〇〇。 第7圖顯不一客戶702、一召募應用程式(EA)7〇4、一管理引 擎(ME)706、-召募伺服器(ES)7〇8、及一許可證伺服器 (PS)710,其各自參與依據若干實施例的許可證安裝程序。 於若干實施例中,客戶702首先開始具有召募應用程式 704之應用程式。然後召募應用程式704從管理引擎7〇6獲得 平σ > °孔…、:後客戶7〇2發送購買能力諸如金額給召募應用 程式704。然後召募應用程式704使用管理引擎706形成許可 證請求。然後管理引擎鳩發送訊息給召募應用程式7〇4, 要求柯服||7卿成許可證請求。_召募應用程式 7〇4發达tfl,!、給許可證舰n7贿關形成許可證請求、許 可證飼服器客戶認證'及/或金額量。錢許可證舰器710 發送訊息給管理引擎,職許可證請求。然後管理引擎 706使用許可證舰器7獻作來安裝許可證。然後許可證 23 201145041 伺服器710送出回應給管理引擎7〇6,告知許可證已經安裝。 依據若干實施例,一種許可證安裝協定描述如下: tep 參與者 4田述 客戶 客戶開始EA。 EA EA查洵ME有關所安裝的許可證及提供選項給客戶。 客戶 ί戶ΐΐΐ,未安裝許可證而決定購買能力X給他的PC。 註:購貝2係由電子商務伺服器記錄。後來將用來由ps^ 金額量記載在CAID欄位。 ί俊祕用來由PS將 EA 形成許可證請求指令給ME來形成許可證X。 ME I^E組構PS开> 成s午可證請求訊息及發送訊息給ea作為回 應0 用晶片組炫^糸鑰形成許可證認證ID(pAID)來將該許 可證結合至此電腦。 ME形成新的許可證X本體(未經簽章)^許可證X本體為含有 PAID及時間戳記的一物件。 1 π ME產生一隨機值RAND 1。 ME 形成 SafelDBlob = RSA Encrypt {RPSK-pub, **I am an ME** |Current UTC time | SafetDSign(“{ am an ME*' | Current UTC time)} MEflj成Ml = PS Create Permit Request | RANDl | Permit X | SafelDBlob ME發送Ml給EA。 EA EA組構PS客戶認證訊息及發送該訊息及pS形成許可證請 求訊息給許可證伺服器。 客戶(EA)具有Customer Auth Key。CAID係依交易處理。 客戶運算CAID= Hash(Customer_Auth_Key* Customer AuthMessage). EA/ES 形成 M2 = RSA encrypts (RPSK-pub, PS Customer Authentication | CAID) EA發送Ml及M2給後端(ES/PS)。 PS PS解密及確證EA訊息及組構PS形成許可證回應訊息給 ME。 PS使用 RPSK-priv解密 M2。 PS將得自M2的CAID及金額***許可證X訊息本體。現在許 可證X含有PAID、CAID、及得自ME的時間戳記。許可證X 的其它資訊包括許可證版本、許可證長度、能力描述符、 許可證ID、旗標等。 PS證實得自EA/ES的金額,證實許可證X的内容,然後簽章 許可證X。PS需要證實與更新許可證X的時間戳記資訊。 24 201145041 tep 參與者 描述 PS使用RPSK-priv解密SafelDBlob,及使用眾所周知的字串 「我是管理引擎」及目前UTC時間驗證SafelD簽章。PS也 驗證UTC時間是否在±48小時範圍内。 PS 形成 M3 = RSAsigns message (RPSK-priv, PS Create Permit Response | RANDi | RAND2 | Pcimit X). PS發送M3給ME(透過EA)。 ME ME安裝許可證X且組構PS許可證安裝訊息給PS。 ME使用RPSK-pub驗證M3。至少證實下列項目: 簽章 PAID 特徵 RAND1 旗標 ME形成回應M4 = RSA encrypt (RPSK-pub, PS Permit Installed | RAND2 | RAND3 | Permit (X) | PAID_Auth_Key(x) |PAID_Auth_Key(nuil)| uTntel CLS Permit·* | SafelDS»gn(RAND21 RAND3)) M4係由PS用來在產生M3時結束***的懸而未決。 PAID一Auth Key(null)是個大小等於數值「〇χ〇」之 PAID_Auth_Key(x)之容器。放置該容器係為了確保Μ4實施 韌體及PS二者遵照相同碼路徑來產生Μ4。 ME儲存RAND2於保全快閃記憶體用於容錯需求,當請求 時ME將使用RAND3的新宣告重新產生⑽訊息。如此進行 來防止M4值之隱私濫用》ME將許可證X儲存於保全快閃檔 案系統。此一動作作為升級運算permit⑻=NewPermit及 CurrentPermit=Null。若發生電力故障或任何其它故障,則 系統將回復基於Null許可證功能。注意付費‘認尚未核發 但該特徵尚未可用。將出現在下列步驟。 ME透過EA/ES發送M4給PS。 PS PS確認得自ME的訊息M4及PS組構許可證安裝回應訊息且 發送給ME。 許可證伺服器接收M4後付費通過(g0resthru)。 PS驗證RAND2|RAND3 上的 SafelD簽章。 Auth-Key(x)紐AID錄查其是否 PS形成訊息M5 = RSA sign (RPSK-pub, PS Permit installed Response | RAND3 | RAND4) PS催毀RAND3。 0 ME ME驗證M5及抹除RAND2。 ,賴證及於 25 201145041 〜如前文討論,於若干實_巾,鑰的安全識別符系統 的實施為其巾每個管理彳丨擎具有—彳㈣安全識別符密输, 在曰曰片組的製造過程中,該鑰燒錄在晶片組作為熔絲。管 理引擎不允許任何外部存取此鑰。鑰之團體部分係由公司 諸如晶片組製造商所擁有,且係駐在位在該公司的資料中 。的4可㈣服an晶片組的安全識別符鑰用來形成 一簽章(例如在時間戳記或隨機數上),該簽章係由許可證饲 服器使用該團體錄驗證。如此對該許可洲服器確保該簽 章係由真正有效管理引擎所執行。 安全識別符鑰系統的使用確保許可證伺服器係與真正 的管理引擎而非管理引擎的㈣者輯。在於只有管理 引擎知曉安全識別符密鑰,及管理引擎在Μ1κ息中簽章時間 戮δ己值(舉例)及後來在M4簽章(raND2|RAND;3)。當許可證 伺服器驗證在Μ1上的安全識別符簽章時,其知曉其係與真正 的管理引擎父談,除非該訊息在前48小時重新播放。但當許 可sa祠服器接收到Μ4時’其係基於驗證(rand2|RAND3)上 的安全識別符簽章來確證係與真正的管理引擎交談。 依據若干實施例,一種安裝許可證於電腦上之處理程 序描述如下。此一處理程序之流程假設依據若干實施例客 戶啟動交易處理(換言之,例如客戶選擇特定升級且使用信 用卡付費),及然後許可證安裝在該客戶的電腦上。管理服 務提供業者(MSP)啟動父易處理亦屬可能,依據若干實施 26 201145041 例,其中管賴、_式與對應的勤應用程式通訊來以並未 涉及電腦的終端使用者之方式,直接啟動許可證安裝處理程 序。 tep 組件 客戶 召募應用程式 客戶 召募伺服器 許可證伺ϋ 管理引擎 角色描述 财戶·端平台所支 絲經雖SKU化,及 ISIISiif,可證。召募應用程式將提供相 客戶構買該目前組態所不支 將^好通齡知以。ea遞交財 該客戶想購買 可證形成請求’及發送此-請 f發送ΡΌ·給英特爾許可證舰器的後端 許可證基於isv/i授權採j,產生,^*7ΙΙΙΙΪΙΪ^ϊ^^τ^ϊϊ? |可證在客端系統— 午可證且儲i在快閃記憶體的ME區 動時,ME允許來自該許可證之該特徵 於若干實施例中,成對許可證簽章鑰的密鑰部分及成 對許可證簽章鑰的公鑰部分共同組成一成對RSA鑰。成對 許可證簽章鑰的密鑰部分係位在許可證伺服器,而成對許 可證簽章鑰的公鑰部分係位在晶片組R〇M。 於若干實施例中,安全識別符(SafeID)鑰的團體部分及 女王識別付輪的私人部分係共同組成一對基於Ecc的安全 識別符鑰。安全識別符鑰係位在許可證伺服器,而安全識 27 201145041 別符餘的私人部分係位在晶片組熔絲。於若干實施例中, 晶片組炼絲餘也係位在晶片組溶絲。 第8圖顯示依據若干實施例之鑰基礎架構8〇〇。如第8圖 所示,位在許可證伺服器的鑰802包括成對許可證簽章鑰的 私人部分及安全識別符鑰的團體部分,位在晶片組熔絲的 鑰804包括安全識別符鑰之私人部分及晶片組熔絲鑰,位在 晶片組ROM之鑰806包括成對許可證簽章鑰的公鑰部分。 於若干貫施例中,勃體簽章鑰(FWSK)乃成對RSA2048 位元输(例如成對非對稱性输,包括FWSK-密錄及FWSK_ 公鑰)。FWSK係用來簽章一或多個韌體(FW)模組^尺〇1^驗 證簽章來確保FS模組的完好性(換言之,其係來自正確的製 造公司及其未經修改)。FWSK-密鑰係儲存在碼簽章系統設 施(例如製造公司)内部的鑰保險庫FWSK-公餘係位在管理 引擎之經遮罩的ROM。FWSK-公输係用來在安裝與執行之 前驗證到達韌體的簽章。 於若干實施例中’基本許可證簽章鑰(rpsk)乃用來簽 早許可5登的成對RSA 2048位元鑰(例如成對非對稱性鑰,包 括RPSK-密錄及RPSK-公錄)。RPSK密錄係儲存在公司(例如 製造公司)之碼簽章系統設施内部的鑰保險庫。RPSK_公鑰 係位在管理引擎韌體部分(及藉FWSK-密鑰所簽章)。 FWSK-公鑰係用來驗證到臨的由rpsk-密鑰所簽章之許可證 簽章。 於若干實施例中,晶片組熔絲鑰(CFK)為每個單元隨機 對稱性鑰(例如具128位元)。CFK係「燒錄」在熔絲作為製 28 201145041 程的一部分。CFK係用作為管理引擎的基鑰來於運轉時間 產生其匕對稱性錄(包括晶片組儲存錄或CSK)。於若干實施 例中,晶片組儲存鑰(CSK)乃隨機對稱性鑰(例如具128位 元)。CSK係使用CFK而在管理引擎產生D CSK係用來加密 欲儲存在快閃記憶體之資料。 第9圖顯示依據若干實施例之流程協定9〇〇。第9圖之流 程900包括一管理引擎902、一召募應用程式9〇4,及一許可 證伺服器906。於流程900 ’管理引擎9〇2形成Ml來包括RSA 加密(例如RPSK公鍮、目前時間、安全識別符簽章指示「我 是管理引擎」、目前時間等)。然後召募應用程式組構認證 訊息且發送之作為M2給許可證伺服器906。許可證伺服器 906驗證安全識別符簽章,及檢查時間值落在特定時間容許 極限以内(例如48小時以内)。許可證伺服器906形成M3,其 包括RAND1及RAND2,且發送至管理引擎9〇2(例如透過召 募應用程式904)。管理引擎902形成回應M4來包括安全識別 符簽章RAND2及RAND3,及發送給許可證伺服器906(例如 透過召募應用程式904及/或召募伺服器)。然後許可證伺服 器906驗證安全識別符簽章來確定地證實另一端為管理引 擎902而非虛假扮演者。許可證伺服器發送訊息M5給管理 引擎902,及然後管理引擎902驗證M5,隨後安裝該許可 證,置換製造測試許可證或嘗試許可證,及/或在下次系統 重新開機啟動時作動一個特徵結構。 於若干實施例中,硬體(SKU)的升級及/或重新組態允 許透過遠端協定機制。於若干實施例中,實務係在ICH(I/0 29 201145041 控制器中樞)、MCH(記憶體控制器中樞)、GMCH(繪圖及記 憶體控制器中樞)、PCH(平台控制器中樞)及/或其它晶片組 或硬體裝置實施。於若干實施例中,硬體可在遠端安全地 升級,同時維持及確保使用者隱私。 於若干實施例中,整合型控制器係組合網路通訊協定 及埋設式加密功能來允許發展穩健的通訊協定,在客戶作 業系統頻帶外通訊而提供安全、私密及可靠的交換資訊方 式。於若干實施例中,資訊係在系統OS範圍及惡意軟體攻 擊以外交換。於若干實施例中,CLS(能力授權服務)提供有 關如何允許硬體改變組配狀態的資訊。 於若干實施例中,可變更電腦的硬體組態。於若干實 施例中,電腦的硬體組態可在開機啟動/初始化時間使用凌 駕控制機制改變。於若干實施例中,基於軟體之升級機制 係用來升級硬體本身,而無需打開電腦或替換硬體。於若 干實施例中,此係使用埋設式微控制器、韌體及硬體實施 來允許基於軟體之硬體升級。 第10圖顯示依據若干實施例之一系統1000。於若干實 施例中,系統1000包括一記憶體控制器中樞(MCH) 1002及 一輸入/輸出(I/O)控制器中樞(ICH) 1004。於若干實施例 中’ MCH 1002包括一或多個硬體熔絲凌駕暫存器1〇12、一 管理引擎(及/或管理性引擎及/或ME)1014、一或多個彈性 SKU (Flex-SKU)不能作動熔絲1016、一或多個硬體熔絲唯 讀暫存器1018,及/或韌體認證模組1020。於若干實施例 中’ ICH 1004包括一或多個硬體熔絲暫存器1022、一或多 30 201145041 個彈性SKU (nex-SKU)不能作動熔絲1026、—或多個硬體 熔絲唯讀暫存器1028。 於若干實施例中,硬體熔絲凌駕暫存器1〇12及/或1〇22 允許管理引擎韌體來凌駕參與彈性SKU解決辦法的各個組 件(例如MCH 1002及/或ICH 1〇〇4)之硬體特徵熔絲設定 值。此等暫存器無法由主機所寫入。如此,確保一旦此等 暫存器係藉管理引擎韌體所組態,則主機軟體無法規劃 之’及/或其它勒體執行時的錯誤不會導致暫存器被重新規 劃。管理引擎拿刃體係在平台的開機啟動/初始化週期的極為 早期規劃且閂鎖此等暫存器。 於若干實施例中’管理引擎1014為執行第10圖所示熔 絲凌駕組態的規劃之硬體處理引擎。管理引擎1〇14執行已 經簽章/認證及驗證的韌體碼。此種管理引擎韌體與在作業 系統(OS)執行的使用者碼互動。使用者碼可與管理引擎孰 體碼互動來規劃硬體熔絲凌駕暫存器1012及/或1022。管理 引擎韌體確保在硬體熔絲凌駕暫存器内變更數值之前已經 符合全部條件。藉此方式,只有在管理引擎1014上執行的 韌體才可規劃硬體熔絲凌駕暫存器1012及1022。
Flex-SKU不能作動溶絲1016及/或Flex-SKU不能作動 熔絲1026為用來使第10圖系統1000之硬體熔絲凌駕組態不 能作動的硬體熔絲。熔絲1016及1026可由韌體讀取,及 Flex-SKU韌體唯有在熔絲1016及/或1026設定為不能作動 態時才可作動(換言之,設定來允許彈性SKU運作(舉例))。 熔絲1016及/或1026為初始凌駕機制極其重要,故當有嚴重 31 201145041 瑕疲時凌駕特徵被解除作動。此種硬體不能作動裝置也可 用在某些實施例界定具有凌駕機制的晶片細,或不含該機 制而出貨的晶片組之SKU。 於若干實闕t,硬體麟唯讀暫存㈣18及/或刪 允許硬體支援物體讀取接取參與凌駕解決之道的各個組件 之硬體特徵結構熔絲。 於若干實施例中,㈣認證模組1020提供一種方式: 認證可修改硬體凌駕暫存器的管理引擎細體模組須只有為 由特定公司(例如製造該硬體的公司)所授權_體。如此允 許駭客無法寫入其本身的勤體且用來作動硬體上的特徵結 構。 於若干實施例中,第10圖所示記憶體控制器中柩1〇〇2 包括第10圖未舉例說明之額外特徵結構。舉例言之,於若 干實施例中,記憶體控制器中樞i0〇2包括—晶片組識別^ (晶片組ID)、-管理引擎除錯不能運作機構、—晶片組炼絲 鑰、一亂數產生器(RNG)、一單調計數器,及/或其它額外 特徵結構。 於务干貫施例t,-晶>1組ID係包括於記憶體控制器 中樞1〇〇2來提供-㈣允許㈣朗其係在__給定硬體族 群上運作。於若干實施例中,記憶體控制器中樞1002包括 一管理引擎除錯不能運作機構,該機構係支援在硬體製造 中防止系統的除錯能力被用作為攻擊(:1^系統的方法。於 若干實施例中,記憶體控制器中樞1002包括一晶片組熔絲 鑰,其提供獨特地識別CLS硬體的一熔絲集合之韌體讀取 32 201145041 存取。該晶片組熔絲鑰係由韌體用來產生用以將平台硬體 匹配許可證之一信號。於若干實施例中,記憶體控制器中 枢1002包括一亂數產生器(RNG)(例如一真實RNG)來提供 保全CLS及彈性SKU系統。於若干實施例中,此處不可能使 用硬體亂數產生器,係使用虛擬亂數產生器的韌體實作來 滿足安全性及隱私性考量。於若干實施例中,記憶體控制 器中枢1002包括一單調計數器來支援許可證廢除及升級流 程。 依據若干實施例,於系統初始化/開機啟動時間期間, 控制程式硬體凌駕暫存器之流程係以下述方式進行。首 先,使用者啟動系統,及然後啟動管理引擎1〇14。然後管 理引擎1G14讀取硬體炫絲矩陣,及將其寫人硬體炫絲唯讀 暫存态1018及/或1028。管理引擎1〇14設定於一内部暫存器 之一位兀,使得凌駕機制知曉其可執行。然後凌駕韌體藉 由讀取Flex-SKU不能作動熔絲1〇16及/或1〇26而檢查判定 «構疋否㈣關。若無法作動,則凌㈣體允許平台開 機啟動粒序繼續而未執行任何進—步的㈣凌駕步驟。若 可作動貝理引擎的凌駕勒體繼續進行,該種情況下, 其係:女全的/信賴的所在位置讀取新的凌駕熔絲對映 表s理引擎凌駕動體,然後將該新的凌駕炼絲對映 至硬體熔料騎存器㈣及/或跑。 康干實%例’實施硬體升級服務其中終端使用 :可改變硬體_(例如其晶片組的硬體組態)來回應於付 費而允許作動新的特徵結構。在終端使用者與公司例如硬 33 201145041 體製造公司間係執行保全的交易處理。接收到付費後,公 司核發一安全且經簽章的許可證給使用者的電腦(例如至 該使用者電腦之晶片組)。該使用者的電腦(及/或晶片組)驗 證該許可證’及使用許可證的資訊來於開機啟動時間規劃 熔絲凌駕暫存器而允許新組態可運作。 依據若干實施例,硬體組態係使用軟體規劃改變而未 對硬體作任何實體變更。 第π圖顯示依據若干實施例之一協定流程1100。於若 干實施例中,第η圖包括一管理引擎ιι〇2(例如於若干實施 例中’官理引擎11〇2係與此處所述的全部或部分管理引擎 相似或相同,諸如ΜΕ 112、ΜΕ 212、ΜΕ 300、ΜΕ 402等) 及°午了 113飼服器(PS) 11〇4(例如於若干實施例中,許可證 伺服器1104係與此處所述的全部或部分許可證伺服器相似 或相同,諸如PS 404、504等)。 於若干實施例中,成對許可證簽章鑰為用於許可證簽 早及驗證的成對非對舰(RSA機。成對巾的⑽係位在許 可也伺服器諸如PS 11〇4(舉例),駐在於安全資料中心設施 (例如HSM)。此一鑰對的公鑰部分係位在晶片組r〇m及/或 經簽章的管理引擎勒體影像(舉例)而無*由任何人所改 變。許可魏纽-卿的公鑰部分簽章,衫錄部分係 由管理引擎(例如ME 1102)用來驗證該簽章。 ☆於右干實把例中,-晶片組溶絲输係位在晶片組溶 絲。於若干實施例中’該晶片組熔_對每個晶片組部分 為獨特。晶片組熔絲鑰係在製造過程中,以規劃及忘記方 34 201145041 弋,藉由隨機流動熔絲而獨特地規劃至每個晶片組。並無 任何人(包括製造商)知曉此鑰,及管理引擎(例如ME U02) 未曾允許此输從外部存取。 如第U圖所示之若千實施例中,一電腦之晶片組產生 一獨特識別符諸如許可證認證識別付(或PAID) ’而其產生 方式使得該識別符係結合至一特定晶片組或晶片組部分。 依據若干實施例,其進行方式使得不可能將PAID鏈結回該 特定晶片組案例。藉由注意看該識別符,晶片組可判定該 織別符是否結合至該特定晶片組案例°但無法藉由、/主意看 該識別符,來將該識別符鏈結回該識別符所結合的該特定 晶片組案例。此種許可證認證識別符(PAID)係顯示於第11 圖為 PAID 1112。 於若干實施例中,管理引擎1102產生新的PAID 1112, 其係結合至該特定晶片組、晶片組案例及/或管理引擎1102 所駐在其中的電腦。許可證伺服器(PS) 1104從管理引擎 1102接收PAID 1112,及然後產生一許可證1122,及將該 PAID 1112嵌置於許可證1122内部作為PAID 1124。許可證 1122包括PAID 1124及其它許可證資料丨126 ^許可證1122也 包括及/或附接至一簽章1128。 管理引擎11〇2接收簽章1128及使用許可證簽章公鑰 (亦即許可證簽章錄對中的公鑰部分’舉例)來驗證之。然後 官理引擎1102驗證PAID 1124。若PAID的驗證成功,則管理 引擎1102判定許可證1122係回應於只由管理引擎11〇2(及/ 或管理引擎1102所駐在其中的電腦)發送的而非由任何其 35 201145041 它管理引擎(及/或電腦)發送的PAID 1112。 於若干實施例中,許可證伺服器1104為信賴提供伺服 器,其形成經認證的許可證來由管理引擎11〇2所使用。許 可證伺服器1104安全存取(例如透過HSM)加密RSA鑰,其公 输組件係埋没於經簽章的管理引擎勒體。因此,許可證伺 服器1104可形成許可證諸如許可證1122,管理引擎諸如管 理引擎1102可認證該許可證為源自於一個信賴的實體。於 若干實施例中,許可證伺服器11〇4將硬體熔絲凌駕資訊埋 設在經簽章的然後管理引擎11〇2使用的許可證(例如用於 軟性SKU及/或升級管理引擎1102所駐在於其中的該電腦之 硬體)。於若干實施例中’許可證伺服器11〇4包含執行此等 操作之一或多個伺服器(例如取決於基礎架構實務、傳送容 量要求等)。 於若干實施例中’許可證1丨22為經簽章的資料結構, 其係與此處所述其它許可證(諸如於若干實施例中,許可證 412、許可§登602等)相同或類似。許可證1122為含有硬體溶 絲凌駕資訊(例如於「特徵ID」欄位)之經簽章的資料結構。 除了特殊公司之外’並無任何人能夠由管理引擎1102所成 功地驗證的方式形成許可證1122。於若干實施例中,該公 司例如為許可證伺服器丨1〇4的擁有者及/或管理引擎丨1〇2之 製造商(包括該管理引擎11 〇2之晶片組製造商等)。於若干實 施例中,許可證1122進一步包括指示該資料結構之其餘部 分的解澤之一類及一亞類識別符。於若干實施例中,許可 證1122含有一時間戳記,指示其何時形成(例如於「時間戳 36 201145041 記」棚位)。於若干實施例中,許可證⑽也包括指示某些 許可證特性的屬性(例如於「旗標」欄位),諸如系統是否: 在許可證安裝後重新開機啟動。 於若干實施例中,管理弓I擎贈為硬體處理引擎,立 係執行炼絲凌駕機制的規劃。管理引擎11〇2執行經簽章/認 證及驗證_體碼。此種管理引擎㈣可與在作業系統(⑽ 執行的使时碼互動。❹者碼可與管理引轉體碼互動 來規劃硬體凌駕暫存器。管理引擎_確保在改變硬體炼 絲凌駕暫存《值H足全部條件(包括許可證驗 管理引擎11G2也執行許可證絲t紋的結束。 於若干實施财(例如於第u圖之若干實施例中), PAID再生係依據下列步驟執行: -產生一亂數「R」 -將R储存於一安全快閃記憶體 _產生難=H剛Z)’此處χ'γ^定義如下及h 為安全散列函數,容後詳述。 x=許可證授權鑰=H(R,CFK) Y=許可證卿訊息=眾所周知之字串_「許可證授權訊息」 ζ=客戶所請求的升級需要的特徵扔 於若干實施例中,安全快閃記憶體為電腦主機板上之 -組件’其可持久性地儲存資料於非依電性快閃記憶體媒 體。於若干實施例中,儲存在此快閃記憶體媒體上的資料 係受機密保護、受完好性保護及/錢抗重播保護。 於若干實施射,安全散列函數(Η)為加密保全單向散 37 201145041 列函數。舉例言之,於若干實施例中,散列函數出)為 SHA1、SHA-256、MD5等中之一者或多者。 於若干實施例中,PAID值係用在CLS許可證安裝協定 來將許可證請求及許可證結合至特定運算機器、硬體裝 置、硬體部件、晶片組、晶片組部分等。PAID係含括於由 管理引擎(例如管理引擎1102)發送至許可證伺服器(例如許 可證伺服器110 4 )的初始訊息《許可證伺服器將pA〗D值嵌入 經簽章的許可證’其係在回應訊息中從許可證伺服器送返 管理引擎。管理引擎首先驗證許可證上的簽章。如果成功, 則管理引擎驗證許可證内部的PAID值。為了驗證PAID,管 理引擎重新形成PAID (例如許可證1122中的PAID 1124)。若 驗證為成功,則管理引擎回應於只由此一管理引擎而非由 其它實體所發送的請求,而確定此一許可證係由許可證词 服器所發送。然後管理引擎接受該許可證。 於若干實施例中’每次需要形成一個許可證請求送至 許可證伺服器時,管理引擎(例如ME 1102)產生一個新的 PAID。由於PAID的成分中之一者為亂數(例如rR」),故 只要亂數為不同,則沒有兩個PAID看似相同。如此確保由 同一個管理引擎所產生的全二PAID值彼此完全相異。任何 人皆無法區別來自相同管理引擎或來自分開管理引擎的兩 個PAID值。如此,當從許可證伺服器購買及/或獲取許可證 時,確保使用者的私密性。許可證伺服器無法在其端關聯 兩個PAID值,且使用其來將兩個PAID值鏈結到同一個使用者。 於若干實施例中,在網路資料流下的採買可保護交易 38 201145041 處理兩端的隱私。依據若干實施例’交易處理為服務的賣 方為匿名。於若干實施例中,交易處理(例如用於網際網路 的採買)受保全而無需獨特識別符。網際網路採購交易處理 要求去除獨特ID。 於若干實施例中,實施硬體升級服務,其中交易處理 對貝方為匿名。終端使用者可藉由付費而改變硬體組態(例 如晶片組的硬體組態)來允許作動新的特徵結構。在終端使 用者與硬體升級服務提供業者間允許進行安全的交易處 理’此處在接收付費後,硬體升級服務提供業者核發一安 全的且經簽章的許可證給使用者電腦(例如給晶片組)。使用 者電腦(例如該電腦之晶片組)可確保嵌在不同許可證的 PAID對同一部電腦看似不同。如此保護終端使用者隱私, 原因在於沒有任何實體可將該許可證(或PAID)鏈結至形成 該PAID的同一個硬體案例(例如晶片組案例)。 雖然若干實施例已經於此處描述為於晶片組、MCH、 GMCH、ICH、PCH等實施,但依據若干實施例可能無需此 等特定貫務。舉例言之,於若干實施例中,可在其它裝置 貫施(例如此處描述發生在MCH4gmch的若干實施例,依 據若干貫施例也可能發生在PCH,或於若干實施例中也可 此發生在此處未描述的若干其它裝置)。 雖然已經參考特定實務說明若干實施例’但依據若干 實施例其它實務亦屬可能。此外,圖式中舉例說明及/或此 處描述之電路元件或其它特徵結構的排列及/或順序無需 以此處說明與描述的特定方式配置。依據若干實施例,多 39 201145041 種其它配置亦屬可能。 於附圖所示各個系統中,於某些情況,元件各自具有 相同元件符號或相異元件符號來提供所表示的元件可為不 同及/或相似。但元件可具有充分彈性,來有不同的實作且 應用於此處所示或所述的部分或全部系統。圖式所示各個 元件可為相同或互異。哪一個標示為第一元件及哪一個標 示為第二元件為任意者。 於詳細說明部分及申請專利範圍,可使用「耦接」及 「連結」等詞連同其衍生詞。須瞭解此等術語絕非意圖為 彼此的同義詞。反而於特定實施例中,「連結」可用來指兩 個或多個元件彼此為直接實體或電氣接觸。「耦接」可表示 兩個或多個元件彼此為直接實體或電氣接觸。但「耦接」 也可表示兩個或多個元件彼此並非直接接觸,但仍然彼此 的協力合作或互動。 演繹法則於此處及通常一般被視為:結果導致期望的 結果之自我一致性的一串列動作或運算。此等包括實體量 之實體運算。通常但非必要,此等數量具有可被儲存、傳 送、組合、比較,及否則操作的電信號或磁信號形式。偶 爾被證實為方便,主要原因在於此等信號常用來指位元、 數值、元件、符號、字元、項目、數字等。但須瞭解全部 此等及類似的術語係與適當實體量相關聯而僅為應用至此 等數量之方便的標示。 有些實施例可在硬體、韌體及軟體中之一者或其組合 實施。若干實施例也可實施為儲存在機器可讀取媒體上的 40 201145041 仏令可由電腦平台讀取與 運算。機器可讀取靜可+ 錢爭此處所返 取形式讀取卞、c纟以藉機器(例如電腦)可讀 料=取_送資訊之任何機構。舉例言之 取媒體可包括唯讀記憶體(ROM);隨機存取機: (RAM);磁碟儲存齡光學儲存舰;快_„/置 =:|如載波、紅外線信號、發射及/或接二 面等)—的電乳、光學、聲學或其它形式等。 實施例為本發明之實作或實例。說明書中述及 施例」、「一個實施例 「若 志- 右干貫鈿例」、或「其它實施例」 =:例所述之一特定特徵、結構或特性係含 Π:之”若干實施例,但不一定是全部實施例。 」、—個實施例」或「若干實施例」之各次出 現並非必然全部係指相同實施例。 此處所述及所示的組件、特徵、結構、特性等並非全 部需要含括於特定實施例。若說明書中陳述「可」或「可 能」含括組件、特徵 '結構、特性(舉例),則非必要含括該 特定組件、特徵、結構、特性。若朗書或巾請專利範圍 述及「―」元件,聽非表示只有—個該元件1說明書 或申請專利範圍述及「―額外」元件,則並未排除可能: 多於一個額外元件。 雖然此處已經使用流程圖及/或狀態圖來描述實施 例,但本發明輕随於料0式或此處之相對應說明。 舉例言之’流程並未移動通過各個舉例說明框或狀態或於 此處顯示及描述的確切相同順序。 201145041 本發明並未囿限於此處列舉之特定細節。嫁實’由本 揭示内容獲益之熟諳技藝人士將瞭解於本發明之範圍内可 從前文說明及圖式作出多項其它變化。據此,後文申請專 利範圍包括界定本發明之範圍的全部修正。 【圖式簡單彭^明】 第1圖顯示一種依據本發明之若干實施例之系統。 第2圖顯示一種依據本發明之若干實施例之系統。 第3圖顯示一種依據本發明之若干實施例之系統。 第4圖顯示一種依據本發明之若干實施例之系統。 第5圖顯示一種依據本發明之若干實施例之系統。 第6圖顯示一種依據本發明之若干實施例之許可證。 第7圖顯示一種依據本發明之若干實施例之流程。 第8圖顯示一種依據本發明之若干實施例之鑰所在位置。 第9圖顯示一種依據本發明之若干實施例之流程。 第10圖顯示一種依據本發明之若干實施例之系統。 第11圖顯示一種依據本發明之若干實施例之流程及系統。 【主要元件符號說明】 100、200、400、500、1000.·.系統 1〇2、2〇2、3〇2...處理器、中央處理單元(cpu) 104…繪圖及記憶體控制器中樞(GMCJ^、記憶體控制器中樞 106…輸入/輸出控制器中栖(ich) 112、212、300、402、514、706、902、1014、1102…管理引擎(ME)、 管理性引擎 2〇4…平台控制器中樞(pCH) 222…處理器核心 42 201145041 224…處理器核心以外部分 304.. .碼快取記憶體 306. „資料快取記憶體 308.··直接記憶體存取(DMA)引擎 310.. .加密引擎 312.. .唯讀記憶體(ROM) 314.. .控制器鏈結(CLink)介面 316.. .管理引擎介面 318.. .記憶體控制器介面 320··.中斷控制器 322.. .計時器、高精度及/或監視計時器 324.. .内部隨機存取記憶體(SRAM) 326.. .連接器 330.. .管理引擎主幹匯流排 404、504、710·..許可證伺服器(PS) 406.. .網際網路 408.. .主機通訊鍵結 410.. .頻帶外(OOB)網路通訊鏈結 412、600、1122···許可證 422.··主機至堆入式控制器介面(HECI) 424.. .HECI 驅動器 426…網路介面卡(NIC) 428.. .網路堆疊 430.. .主動管理技術(AMT)
432.. .彈性 SKU 434…能力及授權服務(CLS)及/或英特爾能力及授權服務(iCLS) 43 201145041 436.. .熔絲存取 438··.硬體識別符(HWID) 440.. .熔絲讀取存取 442…熔絲凌駕 444.. .安全檔案系統 446.. .串列周邊介面(SPI)快閃記憶體 448.. .加密驅動器 450.. .基於李莎雅(Rivest Shamir Adleman(RSA))錄加密 452…安全散列(Hashing)演繹法則版本1 (SHA-1) 454.. .真實亂數產生器(TRNG) 456…安全時間 45 8...保護即時時鐘(PRTC) 502.. .客戶端所在位置 506、708...召募伺服器(ES) 508.. .網路 512、704、904...召募應用程式(EA) 522.. .虛線、許可訂購及/或履行異動處理 524.. .虛線、許可訂購及/或履行異動處理 602…許可證訊息 604.. .許可證簽章 612.. .許可證標頭 614…能力描述符 616.. .許可證認證識別符 618.. .客戶認證識別符 622.. . ID 字串 624.. .許可證版本 44 201145041 626…許可證長度 628…訊息長度 630.. .時間戳記 632.. .類別 634.. .旗標 642.. .亞類
644.. .賣方ID
646.. .裝置ID 648.. .特徵結構識別符 652…許可證訊息彙編 700.. .許可證安裝協定 702.. .客戶 800.. .錄基礎架構、输 802、804、806·.·錄 900、1100…流程協定、流程 906、1104.··許可證伺服器(PS) 1002.. .記憶體控制器中枢(MCH) 1004.. .輸入/輸出(I/O)控制器中樞(ICH) 1012、1022··.硬體熔絲凌駕暫存器 1016、1026...Flex-SKU不能作動熔絲 1018、1028...硬體熔絲唯讀暫存器 1020.. .韌體認證模組 1112、1124...許可證認證識別符(PAID) 1126.. .其它許可證資料 1128.. .簽章 45

Claims (1)

  1. 201145041 七、申請專利範圍: 1. 一種方法,包含有下列步驟: 產生要改變一硬體組態之一安全許可證請求; 發送該安全許可證請求至一遠端位置; 接收回應於該許可證請求而自該遠端位置所發送 之一許可證;及 回應於該所接收的許可證而改變該硬體組態。 2. 如申請專利範圍第1項之方法,其中該安全許可證請求 及該許可證保護該硬體之使用者的私密性。 3. 如申請專利範圍第1項之方法,其中該安全許可證請求 及該許可證保護該硬體的私密性。 4. 如申請專利範圍第1項之方法,其中該硬體組態為一晶 片組或一晶片組部分之一硬體組態。 5. 如申請專利範圍第1項之方法,其中有一或多個密鑰係 用來確保與該遠端位置安全通訊。 6. 如申請專利範圍第1項之方法,其中一獨特鑰已經於該 硬體製造期間含括於該硬體内,及該獨特鑰係用來確保 與該遠端位置安全通訊及許可證認證。 7. 如申請專利範圍第6項之方法,其中該獨特鑰係藉由於 製造期間隨機熔斷該硬體内之熔絲而於製造期間獨特 地規劃入該硬體。 8. 如申請專利範圍第6項之方法,其中該獨特鑰係無法藉 於該硬體外執行的軟體存取。 9. 如申請專利範圍第1項之方法,其中該許可證包括得自 46 201145041 該遠端位置之一獨特簽章。 10. 如申請專利範圍第1項之方法,進一步包含於改變該硬 體組態前驗證該所接收的許可證。 11. 如申請專利範圍第1項之方法,進一步包含使用與位在 該遠端位置之一私密簽章鑰相對應的一公鑰驗證該所 接收的許可證。 12. 如申請專利範圍第1項之方法,其中該遠端位置為一安 全可靠的位置。 13. 如申請專利範圍第1項之方法,其中該硬體組態的改變 係在不對該硬體造成任何實體變化的狀況下執行。 14. 如申請專利範圍第1項之方法,其中該許可證為一安全 許可證及/或一簽章許可證。 15. 如申請專利範圍第1項之方法,其中有交易處理資訊係 結合在該許可證内部使得可進行未來退回或交換。 16_如申請專利範圍第1項之方法,其中一旦一許可證係簽 章用於一特定硬體部分,則其無法用於另一硬體部分。 17. 如申請專利範圍第1項之方法,其中在該硬體外執行的 軟體無法模倣在該硬體内執行的軟體之功能。 18. 如申請專利範圍第1項之方法,進一步包含於系統開機 及/或初始化啟動處理程序期間執行凌駕(override)動 作,及回應於該凌駕動作而改變該硬體組態。 19. 如申請專利範圍第1項之方法,其中該安全許可證請求 係無法獨一地識別。 20. 如申請專利範圍第1項之方法,其中該硬體之身分及/或 47 201145041 硬體之使用者係無法自該安全許可證請求確定。 21. 如申請專利範圍第1項之方法,進一步包含產生一隨機 值及回應於該隨機值而產生該安全許可證請求。 22. —種方法,包含有下列步驟: 接收來自一遠端位置之要改變在該遠端位置之一 硬體組態之一安全許可證請求; 回應於該許可證請求,發送一安全許可證至該遠端 位置,其中該許可證係用以允許該遠端位置改變該硬體組 態。 23. 如申請專利範圍第22項之方法,其中該安全許可證請求 及該許可證保護該硬體之使用者的私密性。 24. 如申請專利範圍第22項之方法,其中該硬體組態為一晶 片組或一晶片組部分之一硬體組態。 25. 如申請專利範圍第22項之方法,其中有一或多個密鑰係 用來確保與該遠端位置安全通訊及許可證認證。 26. 如申請專利範圍第22項之方法,其中該許可證包括一獨 特簽章。 27. 如申請專利範圍第22項之方法,其中該許可證係用以允 許該遠端位置在不對該硬體造成任何實體改變的狀況 下改變該硬體組態。 28. 如申請專利範圍第22項之方法,其中該許可證為一安全 許可證及/或一簽章許可證。 29. 如申請專利範圍第22項之方法,其中該許可證係用以允 許該遠端位置回應於系統開機及/或初始化啟動處理程 48 201145041 序,月間所執行之一凌駕作業而改變該硬體組皞。 瓜如申請專利第22項之方法,其中該安全許可證請求 係無法獨一地識別。 3丄.如申請翻第22項之方法,其中該硬體之身分及/ 或硬體之❹者係Μ自該安全許可證請求確定。 3 2.如申料利第2 2項之方法,其巾該安全許可證請求 係已經回應於隨機值在該遠端位置形成。 33. 如申請翻第22項之方法,進—步包含❹與位在 魏端位置之-公鑰相對應之—私終章錄來協助在 該遠端位置之該許可證的驗證。 34. 如申請專利範圍第22項之方法,其中有交錢理資訊係 結合在該許可證内部使得未來可進行退回或交換。 35. 如申請專利範圍第22項之方法,其中一旦一許可證係簽 章用於一特定硬體部分,則其無法用於另一硬體部分。 36. 如申請專利範圍第22項之方法,其中在該硬體外執行的 軟體無法模倣在該硬體内執行的軟體之功能。 37. —種裝置,包含: 具有可遠端組配之一硬體組態之一硬體裝置,該硬 體裝置包括一控制器,該控制器係用以:產生要改變該 硬體組態之一安全許可證請求,發送該安全許可證請求 至一遠端位置,接收回應於該許可證請求而自該遠端位 置所發送之一許可證,及回應於該所接收的許可證而改變 該硬體組態。 38. 如申請專利範圍第37項之裝置,其中該硬體裝置為一晶 49 201145041 片組或一晶片組部分。 39. 如申請專利範圍笫37項之裝置,進一步包含用來確保與 該遠端位置安金通訊及許可證認證之一或多個密鑰。 40. 如申請專利範園第37項之裝置,進一步包含永久性地含 括於該硬體裝置内之一獨特鍮,其中該獨特鑰係用來確 保與該遠端位置安全通訊及許可證認證。 41. 如申請專利範園笫40項之裝置,其中該獨特鑰包含在該 硬體裝置内的隨機熔斷熔絲。 42. 如申請專利範園第40項之裝置,其中該獨特鑰係無法藉 在該硬體裝置外執行之軟體所存取。 43. 如申請專利範圍第37項之裝置,其中該許可證包括來自 該遠端位置之一獨特簽章。 44. 如申請專利範圍第37項之裝置,其中,該控制器係進一 步用以在改變該硬體組態前,驗證該所接收的許可證。 仏如申請專利範圍第37項之裝置,其巾,該控制器係進一 步用以使用與位在該遠端位置之一私密簽章输相對應 之一公鑰,驗證該所接收的許可證。 46·如申請專職圍第37項之裝置,其中該相位置係-安 全可靠的位置。 47. 如申請專利範圍第37項之裝置,其中該㈣器係在不對 該硬體造成任何實體改變的狀況下改變該硬體㈣。 48. 如申請專利範圍第37項之裝置,其中該許可證為:安全 許可證及/或一簽章許可證。 仪如申請專利範圍第37項之裝置,其中有交易處理資_ 50 201145041 結合在該許可證内部使得未來可進行退回或交換。 50. 如申請專利範圍第37項之裝置,其中一旦一許可證係簽 章用於一特定硬體裝置,則其無法用於另一硬體裝置。 51. 如申請專利範圍第37項之裝置,其中該在該硬體裝置外 執行的軟體無法模倣在該硬體裝置内執行的軟體之功 能。 52. 如申請專利範圍第37項之裝置,其中該控制器係用以於 系統開機及/或初始化啟動處理程序期間執行一凌駕動 作,及回應於該凌駕動作而改變該硬體組態。 53. 如申請專利範圍第37項之裝置,其中該安全許可證請求 係無法獨一地識別。 54. 如申請專利範圍第37項之裝置,其中該硬體之身分及/ 或硬體之使用者係無法自該安全許可證請求確定。 55. —種裝置,包含: 一伺服器,係用以:接收來自一遠端位置之要改變 在該遠端位置之一硬體組態的一安全許可證請求,回應 於該許可證請求發送一安全許可證至該遠端位置,其中 該許可證係用以允許該遠端位置改變該硬體組態。 56. 如申請專利範圍第55項之裝置,其中該硬體組態為一晶 片組或一晶片組部分之一硬體組態。 57. 如申請專利範圍第55項之裝置,其中有一或多個密鑰係 用來確保與該遠端位置安全通訊及許可證認證。 58. 如申請專利範圍第55項之裝置,其中該許可證包括一獨 特簽章。 51 201145041 59.如申請專利範圍第5 項之裝置其中該許可證係用以允 4 A置在不對該硬體造成任何實體 下改變該硬體Μ態。 ^ 6〇.如申請專利範圍第55項之裝置,其中該許可證為-安全 許可證及/或一簽章許 61.=鱗利範圍第55項之裝置,其中該許可證係用以允 二;=置回應於系統開機及/或初始化啟動處理程 執仃之—凌駕作業而改變該硬體組離。 62.2料職_55奴裝置,其中該安全許可 係無法獨一地識別。 ^ 丫明判㈣第55項之裝置,其巾該硬體之身分及/ 或硬體之制者係無法自該安全許可證請求確定。 64. 如申請專利範圍第利之裝置,其中該安全許可證請求 係已經回應於隨機值在該遠端位置形成。 65. 如申請專利範圍第55項之裝置,其中該伺服器_以使 用與位在該遠端位置之—公鑰相對應之—私密簽章 鑰,來協助在該遠端位置之該許可證的驗證。 66. 如申請專利範圍第55項之裝置,其中有交易處理資訊係 結合在該許可證内部使得允許未來退回或交換。 67. 如申料職㈣55項之裝置,其巾—旦對—特定硬體 部分簽發一許可證,則其無法用於另一硬體部分。 68. 如申請專利範圍第55項之裝置,其中在該硬體外執行之 軟體無法模倣在該硬體内執行之軟體的功能。 52
TW099144932A 2009-12-31 2010-12-21 Provisioning, upgrading and/or changing of hardware TW201145041A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/655,579 US8966657B2 (en) 2009-12-31 2009-12-31 Provisioning, upgrading, and/or changing of hardware

Publications (1)

Publication Number Publication Date
TW201145041A true TW201145041A (en) 2011-12-16

Family

ID=44188912

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099144932A TW201145041A (en) 2009-12-31 2010-12-21 Provisioning, upgrading and/or changing of hardware

Country Status (7)

Country Link
US (1) US8966657B2 (zh)
JP (1) JP5526450B2 (zh)
CN (1) CN102667802A (zh)
DE (1) DE112010005069B4 (zh)
GB (1) GB2509479B (zh)
TW (1) TW201145041A (zh)
WO (1) WO2011081890A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI473489B (zh) * 2012-01-30 2015-02-11 Mediatek Inc 使用帳戶代理模組連接超級用戶帳戶命令解譯器之方法
TWI496076B (zh) * 2011-12-28 2015-08-11 Intel Corp 上下文狀態管理技術

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9075958B2 (en) * 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US8578161B2 (en) * 2010-04-01 2013-11-05 Intel Corporation Protocol for authenticating functionality in a peripheral device
US8484474B2 (en) * 2010-07-01 2013-07-09 Rockwell Automation Technologies, Inc. Methods for firmware signature
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
EP2503482A1 (en) * 2011-03-23 2012-09-26 ST-Ericsson SA Electronic device with flash memory component
US20120331290A1 (en) * 2011-06-24 2012-12-27 Broadcom Corporation Method and Apparatus for Establishing Trusted Communication With External Real-Time Clock
US9203617B2 (en) * 2011-08-17 2015-12-01 Vixs Systems, Inc. Secure provisioning of integrated circuits at various states of deployment, methods thereof
US9411748B2 (en) 2011-12-20 2016-08-09 Intel Corporation Secure replay protected storage
US9405707B2 (en) 2011-12-20 2016-08-02 Intel Corporation Secure replay protected storage
US9262340B1 (en) 2011-12-29 2016-02-16 Cypress Semiconductor Corporation Privileged mode methods and circuits for processor systems
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
US8949818B2 (en) * 2012-06-29 2015-02-03 Intel Corporation Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
CN103840937A (zh) * 2012-11-23 2014-06-04 许丰 虚拟量子加密***
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US9819661B2 (en) * 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US9297559B2 (en) * 2013-09-25 2016-03-29 Intel Corporation Adaptive thermoelectric cooling in a processor
US20150242597A1 (en) * 2014-02-24 2015-08-27 Google Inc. Transferring authorization from an authenticated device to an unauthenticated device
US11030122B2 (en) 2014-04-08 2021-06-08 Micron Technology, Inc. Apparatuses and methods for securing an access protection scheme
CN104317613A (zh) * 2014-10-15 2015-01-28 广西大学 广播电视发射台远程监控***的采集控制器软件升级方法
US9735968B2 (en) 2014-10-20 2017-08-15 Microsoft Technology Licensing, Llc Trust service for a client device
US20160180095A1 (en) * 2014-12-23 2016-06-23 Nitin V. Sarangdhar Measured boot capability
US10585673B2 (en) 2015-02-10 2020-03-10 Hewlett Packard Enterprise Development Lp Chipset reconfiguration based on device detection
EP3274851B1 (en) * 2015-03-27 2020-06-17 Intel Corporation Dynamic configuration of input/output controller access lanes
US9930050B2 (en) * 2015-04-01 2018-03-27 Hand Held Products, Inc. Device management proxy for secure devices
US9882934B2 (en) * 2015-06-29 2018-01-30 Synopsys, Inc. Simple trusted transfer to internet of things devices
US10067770B2 (en) 2015-12-21 2018-09-04 Hewlett-Packard Development Company, L.P. Platform key hierarchy
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
US20190305927A1 (en) * 2016-03-18 2019-10-03 University Of Florida Research Foundation Incorporated Bitstream security based on node locking
US10318748B2 (en) * 2016-09-30 2019-06-11 Intel Corporation Techniques to protect fuses against non-destructive attacks
US10762006B2 (en) * 2017-03-31 2020-09-01 Intel Corporation Techniques to dynamically enable memory channels on a compute platform
US10211979B2 (en) 2017-05-19 2019-02-19 Swfl, Inc. Systems and methods securing an autonomous device
CN107179911B (zh) * 2017-05-19 2020-08-18 苏州浪潮智能科技有限公司 一种重启管理引擎的方法和设备
US10467416B2 (en) 2017-06-16 2019-11-05 International Business Machines Corporation Securing operating system configuration using hardware
CN110062016B (zh) 2018-01-18 2023-05-09 阿里巴巴集团控股有限公司 用于可信服务管理的方法及装置
CN112470158A (zh) * 2018-05-11 2021-03-09 美国莱迪思半导体公司 用于可编程逻辑器件的故障表征***和方法
CN111382433B (zh) * 2018-12-29 2022-12-13 龙芯中科技术股份有限公司 模块加载方法、装置、设备以及存储介质
US11627049B2 (en) * 2019-01-31 2023-04-11 Hewlett Packard Enterprise Development Lp Failsafe firmware upgrade for cloud-managed devices
US20200142735A1 (en) * 2019-09-28 2020-05-07 Intel Corporation Methods and apparatus to offload and onload workloads in an edge environment
US11416639B2 (en) * 2020-06-29 2022-08-16 Nuvoton Technology Corporation PQA unlock
US11574079B2 (en) 2021-05-27 2023-02-07 Nuvoton Technology Corporation Multi-stage provisioning of secret data
US11494330B2 (en) * 2021-06-22 2022-11-08 Intel Corporation Fuse recipe update mechanism

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5960464A (ja) * 1982-09-30 1984-04-06 株式会社東芝 プログラムの暗号化方式
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
US5948101A (en) * 1996-12-02 1999-09-07 The Foxboro Company Methods and systems for booting a computer in a distributed computing system
CN1258721C (zh) * 1998-09-09 2006-06-07 松下电器产业株式会社 设备功能改变服务***
US6304831B1 (en) * 1998-11-09 2001-10-16 Crystal Group Inc. Computer having multiple alarm function communication paths
US6510513B1 (en) * 1999-01-13 2003-01-21 Microsoft Corporation Security services and policy enforcement for electronic data
US6683954B1 (en) * 1999-10-23 2004-01-27 Lockstream Corporation Key encryption using a client-unique additional key for fraud prevention
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US7213152B1 (en) 2000-02-14 2007-05-01 Intel Corporation Modular bios update mechanism
US20010051928A1 (en) * 2000-04-21 2001-12-13 Moshe Brody Protection of software by personalization, and an arrangement, method, and system therefor
FR2810759A1 (fr) * 2000-06-26 2001-12-28 Radoslaw Galka Procede pour effectuer une transaction commerciale en ligne par l'intermediaire d'un reseau de communication et dispositif electronique pour passer des commandes commerciales en ligne
KR20020005929A (ko) 2000-07-11 2002-01-18 정재용 통신망을 이용한 컴퓨터 a/s 시스템 및 방법
US6621293B2 (en) * 2001-05-31 2003-09-16 Koninklijke Philips Electronics N.V. Integrated circuit arrangement with feature control
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
DE10130786C1 (de) 2001-06-26 2003-02-13 Infineon Technologies Ag Laser-Programmierung integrierter Schaltkreise sowie zugehöriger integrierter Schaltkreis
US20040010643A1 (en) 2002-07-09 2004-01-15 Thomas William John Method for providing multiple configurations in a computer system with multiple components
JP2004086392A (ja) 2002-08-26 2004-03-18 Hitachi Ltd 計算機構成変更方法およびシステム
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
US20050039016A1 (en) 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
CA2455043A1 (en) 2004-01-09 2005-07-09 Digital Multitools Inc. Method and apparatus for facilitating control of a target computer by a remote computer
JP2005202503A (ja) 2004-01-13 2005-07-28 Hitachi Ltd 車載情報装置、車載機器管理システム、車両の制御機器のプログラムのバージョンアップ情報の配信方法、車両の制御機器のプログラムのバージョンアップ方法及び車両の制御機器のプログラムのバージョンアップシステム
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
JP2006295872A (ja) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
CN100454250C (zh) 2005-10-25 2009-01-21 北京飞天诚信科技有限公司 信息安全设备固件程序的远程升级方法
CN101505222B (zh) 2005-12-19 2012-12-05 日本电信电话株式会社 终端识别方法、认证方法、认证***、服务器、终端、无线基站、程序以及记录介质
US8429406B2 (en) * 2007-06-04 2013-04-23 Qualcomm Atheros, Inc. Authorizing customer premise equipment into a network
US20080320263A1 (en) 2007-06-20 2008-12-25 Daniel Nemiroff Method, system, and apparatus for encrypting, integrity, and anti-replay protecting data in non-volatile memory in a fault tolerant manner
DE602007012538D1 (de) 2007-07-27 2011-03-31 Ntt Docomo Inc Verfahren und Vorrichtung zur Durchführung delegierter Transaktionen
US7978850B2 (en) * 2007-07-31 2011-07-12 Lsi Corporation Manufacturing embedded unique keys using a built in random number generator
JP5180182B2 (ja) * 2007-08-28 2013-04-10 パナソニック株式会社 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム
US9069990B2 (en) 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US8693692B2 (en) * 2008-03-18 2014-04-08 Cisco Technology, Inc. Direct delivery of content descrambling keys using chip-unique code
US8001380B2 (en) * 2008-07-01 2011-08-16 Verizon Patent And Licensing Inc. System and method for providing unique encryption key
US7795899B1 (en) * 2009-04-08 2010-09-14 Oracle America, Inc. Enabling on-chip features via efuses

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI496076B (zh) * 2011-12-28 2015-08-11 Intel Corp 上下文狀態管理技術
TWI473489B (zh) * 2012-01-30 2015-02-11 Mediatek Inc 使用帳戶代理模組連接超級用戶帳戶命令解譯器之方法

Also Published As

Publication number Publication date
DE112010005069T5 (de) 2012-11-29
DE112010005069B4 (de) 2021-08-26
GB2509479B (en) 2016-06-15
US8966657B2 (en) 2015-02-24
US20110161672A1 (en) 2011-06-30
CN102667802A (zh) 2012-09-12
WO2011081890A2 (en) 2011-07-07
JP2013516003A (ja) 2013-05-09
JP5526450B2 (ja) 2014-06-18
WO2011081890A3 (en) 2011-11-03
GB2509479A (en) 2014-07-09
GB201209890D0 (en) 2012-07-18

Similar Documents

Publication Publication Date Title
TW201145041A (en) Provisioning, upgrading and/or changing of hardware
US10796009B2 (en) Security engine for a secure operating environment
EP3805968B1 (en) Technologies for secure hardware and software attestation for trusted i/o
CA2918596C (en) A secure server on a system with virtual machines
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
EP2791817B1 (en) Cryptographic certification of secure hosted execution environments
US10917243B2 (en) Secure server and compute nodes
US10990687B2 (en) System and method for user managed encryption recovery using blockchain for data at rest
US8156331B2 (en) Information transfer
US20110093693A1 (en) Binding a cryptographic module to a platform
CN103119560A (zh) 用于服务处理器复合体中的数据存储的基于需求的usb代理
JP2014135072A (ja) Tpmアクセスを仮想化するシステム
US8738915B2 (en) System and method for establishing perpetual trust among platform domains
JP2006179007A (ja) セキュリティで保護されたライセンス管理
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
US20150264024A1 (en) System and method for confidential remote computing
US20230134324A1 (en) Managing storage of secrets in memories of baseboard management controllers
US20230237155A1 (en) Securing communications with security processors using platform keys
Holoubková Rešerše a ukázka zabezpečení platformy (TPM)
Teo Trusted Computing