TWI596502B - 硬體特徵之安全離線啟用技術 - Google Patents

硬體特徵之安全離線啟用技術 Download PDF

Info

Publication number
TWI596502B
TWI596502B TW104116262A TW104116262A TWI596502B TW I596502 B TWI596502 B TW I596502B TW 104116262 A TW104116262 A TW 104116262A TW 104116262 A TW104116262 A TW 104116262A TW I596502 B TWI596502 B TW I596502B
Authority
TW
Taiwan
Prior art keywords
computing device
feature
receipt
digital receipt
component
Prior art date
Application number
TW104116262A
Other languages
English (en)
Other versions
TW201610749A (zh
Inventor
威廉A 史蒂芬斯
艾伯圖J 馬汀茲
穆凱斯 卡塔利亞
普拉休坦 高爾
堤姆 阿貝斯
馬希S 納度
Original Assignee
英特爾公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾公司 filed Critical 英特爾公司
Publication of TW201610749A publication Critical patent/TW201610749A/zh
Application granted granted Critical
Publication of TWI596502B publication Critical patent/TWI596502B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Hardware Redundancy (AREA)

Description

硬體特徵之安全離線啟用技術
在此實施例大致關於用於安全離線硬體特徵啟用的技術。
發明背景
電腦微晶片產品諸如處理器與晶片組係典型地以一單一晶粒製造,該晶粒包括了所有可取得硬體特徵的超集合。各個製造晶片典型地包括若干硬體熔絲,其可選擇性地燒斷以失能及/或賦能特定硬體特徵。一晶片供應商可藉由將生產晶片裝箱以及藉由使用該硬體熔絲以選擇性地賦能或失能各種硬體特徵,產生各晶片設計之各種模型,稱做庫存計量單位(SKU)。
一晶片供應商典型地販售晶片或其他組件(例如,處理器與晶片組)至若干原始設備製造商(OEM)及/或原始設計製造商(ODM),其合併了組件成為諸如計算機或電路版的成品。OEM、OD及/或其他組裝者、製造商或整合者(為了明確性,在此統稱為OEM)典型地使用位於一製造設施的一組裝線來一組裝產品。在許多不同的時間,於組裝程序期間完成或部分地完成之產品將會被通電以及以其他方式 測試以確保品質。
晶片供應商可允許OEM於組裝期間,藉由與由該晶片供應商所維護之一安全伺服器接觸以及授權而組態該等組件。典型地,接觸安全伺服器需要用於在組裝線上生產的各產品之一啟用公用網路連接,或者在該製造設施處由該晶片供應商所維護之至專用、安全伺服器用具的一連接。在世界各地眾多OEM製造設施維護安全的服務器設備可能是昂貴的,特別是因為各個安全伺服器用具具有較高的正常運行時間要求,並且可能需要安全的硬體以防止在該領域的惡意攻擊。
根據本發明的一實施例,本發明係特地提出一種用於特徵提供之計算裝置,該計算裝置包含:一特徵組態裝置,用以響應於一相關連指令選擇性地賦能該計算裝置的一或多個特徵;一特徵啟用模組,用以(i)經由與該計算裝置的一介面來接收一特徵請求清單,其中該特徵請求清單係用以識別該計算裝置待被賦能之零個或多個特徵,以及(ii)組態該特徵組態裝置以賦能由該特徵請求清單所識別之該計算裝置的該等零個或多個特徵;以及一收據模組,用以(i)響應於該特徵組態裝置之組態產生一數位收據,作為該計算裝置的一啟用特徵清單的功能以及可由該收據模組存取的一唯一裝置識別符,以及(ii)使用可由該收據模組存取的一唯一裝置金鑰簽署該數位收據。
100‧‧‧系統
102‧‧‧目標計算裝置
104‧‧‧原始設備製造商(OEM)計算裝置
106‧‧‧供應商計算裝置
108‧‧‧網路
110‧‧‧防火牆
120‧‧‧I/O子系統
122‧‧‧可現場規劃熔絲(IFP)
124‧‧‧組態引擎
126‧‧‧唯一裝置識別符(裝置ID)
128‧‧‧唯一裝置金鑰
130‧‧‧處理器
132‧‧‧微碼
134‧‧‧記憶體
136‧‧‧資料儲存裝置
138‧‧‧通訊子系統
140‧‧‧周邊裝置
142‧‧‧製造商資料庫
160‧‧‧處理器
162‧‧‧IO子系統
164‧‧‧記憶體
166‧‧‧資料儲存器
168‧‧‧通訊子系統
200‧‧‧環境
202‧‧‧線供應模組
204‧‧‧特徵活化模組
206‧‧‧收據模組
208‧‧‧暫時儲存模組
210‧‧‧特徵請求清單
212‧‧‧簽署收據
220‧‧‧環境
222‧‧‧組件製造商模組
224‧‧‧收據處理模組
226‧‧‧收帳模組
228‧‧‧組件資訊資料庫
300‧‧‧方法
302‧‧‧方塊
304‧‧‧方塊
306‧‧‧方塊
308‧‧‧方塊
310‧‧‧方塊
312‧‧‧方塊
400‧‧‧方法
402‧‧‧方塊
404‧‧‧方塊
406‧‧‧方塊
408‧‧‧方塊
410‧‧‧方塊
412‧‧‧方塊
414‧‧‧方塊
416‧‧‧方塊
500‧‧‧方法
502‧‧‧方塊
504‧‧‧方塊
506‧‧‧方塊
508‧‧‧方塊
510‧‧‧方塊
於附加圖式中,在此描述的概念係以範例的方式且並非以限制的方式例示說明。為了使例示簡化並清楚,在圖式中例示說明的元件不必要依據尺寸繪出。在認為適當時,參考標籤在附圖之間重複以指示對應或類似的元件。
圖1為用於安全離線硬體特徵啟用之一系統的至少一實施例之一簡化方塊圖;圖2為可由圖1之系統建立的各種環境之至少一實施例的一簡化方塊圖;圖3為可由圖1與2的系統之一目標計算裝置所執行之對於目標計算裝置之組裝線提供的方法之至少一實施例的一簡化方塊圖;圖4為可由圖1與2的系統之目標計算裝置所執行之用於硬體特徵啟用的方法之至少一實施例的一簡化方塊圖;以及圖5為可由圖1與2的系統之一供應商計算裝置所執行之用於核算特徵啟用之方法的至少一實施例的一簡化方塊圖。
較佳實施例之詳細說明
雖然本揭露的概念係易於進行各種修改和替代形式,其特定實施例已經以範例的方式在圖式中顯示且將在此詳細描述。然而,應該理解的是,沒有意圖限制本發明的概念至所揭露的特定形式,但與此相反的是,其意欲 覆蓋所有修改、等效物,以及與本揭露內容及附加申請專利範圍一致的替代品。
在說明書中提及「一個實施例」、「一實施例」、「一個例示性實施例」等等的引用,指示所描述的實施例可以包括一特定的特徵、結構或特性,但是每個實施例可以或可以不必包括該特定特徵、結構或特性。此外,此等片語不一定是指同一實施例。更進一步地,當特定特徵、結構或特性係連同其他實施例描述,不管有沒有明確描述,應當認為這是習於此領域技術者在其的知識範圍內,可連同其他實施例影響此等特徵、結構或特性。此外,應當理解的是,包括在一清單中、以下形式的「至少一個A、B和C」可以代表:(A);(B);(C);(A和B);(A和C);(B和C);或(A、B和C)。類似地,在以下形式所列項目的「至少一個A、B或C」,可代表著(A);(B);(C):(A和B);(A和C);(B和C);或(A、B和C)。
在一些情況下,所揭露的實施例可以硬體、韌體,軟體或它們的任意組合而被實施。所揭露的實施例亦可以實施為由一個或多個依電性或非依電性機器可讀(例如,計算機可讀)儲存媒體所攜帶或儲存之指令,其可以被讀取並由一個或多個處理器執行。一種機器可讀儲存媒體可以體現為任何儲存裝置、機構、或用於儲存或傳輸可由機器(例如,依電性或非依電性記憶體、媒體盤,或其它媒體裝置)可讀形式的信息的其它實體結構。
在圖式中,一些結構或方法特徵可以特定的佈置 及/或順序顯示。然而,應該理解的是,可以不需要此等特定佈置及/或順序。相反地,在一些實施例中,相較於所例示圖式中顯示者,此等特徵可以不同的方式及/或順序佈置。此外,在一個特定的圖式中被包括之結構或方法的特徵並不意味著暗示此等特徵在所有實施例中是必需的,且在一些實施例中,可能不被包括在內、或可與其它特徵相結合。
現在參照圖1,在一例示性實施例中,用於安全離線硬體特徵啟用的一系統100包括一目標計算裝置102、一原始設備製造商(OEM)計算裝置104、一供應商計算裝置106。該OEM計算裝置104與該供應商計算裝置106可透過一網路108通訊,該網路可由以該OEM維持的一防火牆110濾波或者以及他方式保全。在使用時,如以下更詳細的描述,目標計算裝置102為於OEM製造設施組裝之一個完整產品或部分地產品。該目標計算裝置102包括由一元件供應商所設計的一組件,其可運行由該組件供應商所提供的嵌入式韌體。於組裝期間,該OEM提供該目標計算裝置102待啟用之硬體特徵的一清單。該特徵請求清單係提供至該目標計算裝置102之嵌入於該供應商提供組件內部的一韌體執行單元,其啟用所請求特徵且產生一數位收據。該收據指明啟用硬體特徵,包括一唯一裝置識別符(裝置ID)126且係使用一唯一裝置金鑰128簽署。該裝置ID 126與裝置金鑰128係僅可由韌體執行元件存取。該收據係儲存在可由該OEM計算裝置104存取的一製造資料庫142中,其可於製造設施處於防火牆110之後維護。該OEM計算裝置104送出一或多 個簽署收據至該供應商計算裝置106。使用儲存裝置ID 126與裝置金鑰128資訊之該供應商計算裝置106驗證該收據的簽章、判定何特徵在各個目標計算裝置102上係被賦能,以及針對各個該等特徵計算價格。該供應商計算裝置106針對啟用特徵向該OEM收帳,例如藉由提出一***至OEM計算裝置104。該供應商計算裝置106可針對目標計算裝置102向該OEM收帳完整價格,對此沒有一個相關簽署收據,其可避免作弊行為或其他不當使用。
因此,用於離線硬體特徵啟用的該系統100允許由一OEM所啟用的硬體特徵之安全監控,而不需要連接於該OEM組裝線上的一主動外部網路,且不需要在該OEM製造設施處同一地點的一安全伺服器用具。藉由允許該OEM啟用硬體特徵,組件供應商可降低實體SKU的數目,其必定被產生、儲存、販售以及運送。該組件供應商與該OEM亦可基於實際消費者需求較佳地訂製(tailor)SKU之混合產品。此外,組件供應商與OEM亦可以針對特徵升級收費,因而增加收入。更進一步地,雖然所例示系統100包括一單一目標計算裝置102與OEM計算裝置104,可以理解的是在許多實施例中,該系統100可包括對應至一或多個目標計算裝置102的一或多個OEM計算裝置104。
目標計算裝置102可實施為任何類型的完整或部分地組裝之運算或電腦裝置,該等裝置可以進行在此描述的功能,包括但不限定於一主機板、一主板、一系統板、一邏輯板、一電腦、一多處理器系統、一伺服器、一機架 安裝伺服器、一刀鋒型伺服器、一膝上型電腦、一筆記型電腦、一平板電腦、一可穿戴式計算裝置、一網路設備、一網絡設備、一分散式計算系統、一基於處理器系統及/或一消費性電子裝置。如圖1中所示,目標計算裝置102例示性地包括一I/O子系統120且可在一些實施例中包括一處理器130、一記憶體134一資料儲存裝置136以及一通訊子系統138。例如,目標計算裝置102可實施為包括I/O子系統120的主機板、且可包括插座、槽、埠、或其它連接器以接收諸如處理器130、記憶體134及/或資料儲存設備136的其他組件。當然,在其他實施例中,目標計算裝置102可包括其他或附加的組件,諸如在一電腦(例如各種輸入/輸出裝置)中常見者。此外,在一些實施例中,一或多個例示性組件可併入另一組件、或者可形成另一組件的一部分。例如,在一些實施例中,該記憶體134或者其等之部分可併入記憶體130。
該I/O子系統120可實施為用以促進與處理器130、記憶體134以及目標計算裝置102的其他組件之輸入/輸出操作的電路及/或組件。例如,在例示性實施例中,I/O子系統120可實施為一平台控制匯流排(PCH)。此外或可附帶地,該I/O子系統120可實施為或者也可包括嵌入式控制器、處理器、記憶體控制器匯流排、輸入/輸出控制匯流排、韌體裝置、通訊鏈結(亦即,點對點鏈結、匯流排鏈結、有線、電纜、光導、印刷電路板導線,等等)及/或用以促進該輸入/輸出操作之其他組件與子系統。在一些實施例中,該I/O 子系統120可形成一單晶片系統(SoC)的部分,且可連同該處理器130、該記憶體134與其他目標計算裝置102的該組件一起併入一單一積體電路晶片上。
該I/O子系統120包括若干特徵組態裝置。在例示性實施例中,該等特徵組態裝置係實施為可現場規劃熔絲(IFP)122。然而,在其他實施例中,該等特徵組態裝置可實施為其他類型的裝置及/或可以組態目標計算裝置102的特徵之技術,包括但不限定於任何熔絲、抗熔絲或者可以組態以選擇性地使該I/O子系統120、該處理器130或者該目標計算裝置102的其他組件之硬體特徵賦能或者失能之其他組件。例如該等IFP 122可使特定特徵賦能或者失能,特徵諸如基本操作頻率、動態超頻(例如英特爾®睿頻加速技術)、終端使用者定義超頻、可使用快取記憶體尺寸、處理器核心計數、超執行緒、虛擬化支援(例如,英特爾® VT-x計數)、可管理性特徵或者非依電性記憶體支援。如以下進一步描述者,在一些實施例中,該目標計算裝置102可包括多個組(bank)、分隔或者可以用來組態目標計算裝置102多次的IFP 122的其他子分割。雖然例示性地被包括在該I/O子系統120中,在一些實施例中,IFP 122可附加地或可替代地被包括在目標計算裝置102的其他組件中,諸如處理器130或者包括該處理器130的一單晶片。此外,雖然例示為熔絲,在其他實施例中,IFP 122可實施為任何場可程式化元件,其可用以使硬體特徵賦能或失能。例如IFP 122可實施為整合至處理器130的一一非依電性隨機存取記憶體(NVRAM)裝置, 或者實施為一離散性單次可程式化記憶體裝置。
該I/O子系統120更可包括一組態引擎124。該組態引擎124可實施為可以提供該目標計算裝置102之遠端組態、控制或管理的任何類型的裝置。在例示性實施例中,該組態引擎124係實施為一收斂安全與管理引擎(CSME),但在其他實施例中可以使用其他裝置及/或技術。該組態引擎124可包括一帶外(out-of-band)處理器、嵌入式控制器或者可以獨立於該處理器130、安全地執行韌體之其他計算元件。如此一來,該組態引擎124可以獨立於目標計算裝置102的休息狀態而操作。亦即,組態引擎124可以不管處理器130的操作狀態而操作,包括當目標計算裝置102為斷電時、當目標計算裝置102係執行一先啟動韌體環境、當目標計算裝置102的一作業系統為啟用時,以及當作業系統崩潰或者否則處於非啟用時。該組態引擎124亦可以使用通訊子系統138獨立於目標計算裝置102的狀態而通訊,亦被稱為「帶外」通訊。在一些實施例中,組態引擎124可包括用於此等帶外通訊之一專用網路配接器,附加於或者替代經由通訊子系統138之連接。
此外,I/O子系統120可包括一裝置ID 126與一裝置金鑰128。該裝置ID 126可實施為任何序列號碼、碼或者唯一地定義該I/O子系統120的各實例之其他資料。該裝置ID 126可由供應商於I/O子系統120製造時提供。因為I/O子系統120與目標計算裝置102具有一對一關係,該裝置ID 126亦可用以唯一地定義目標計算裝置102。該裝置金鑰128 可實施為任何加密金鑰其對於該I/O子系統120為唯一的。例如該裝置金鑰128可實施為一128位元對稱金鑰,其係由供應商於該I/O子系統120製造時提供。裝置ID 126與裝置金鑰128兩者可儲存在一安全儲存器內,安全儲存器可由I/O子系統120存取,但對目標計算裝置102的其他組件諸如處理器130是不可存取的。例如,裝置ID 126與裝置金鑰128可儲存在組態引擎124的一專用韌體內。
處理器130可實施為可以進行在此描述之功能的任何類型處理器。處理器130可實施為一單一或者多核心處理器、數位訊號處理器、微控制器或者其他處理器或者處理/控制電路。處理器130可進一步地包括微碼132。微碼132可實施為處理器指令或者嵌入於處理器之其他韌體,且不可由該處理器130所執行的軟體存取。在一些實施例中,微碼132可進行類似於組態引擎124之組態、控制、或者管理功能。記憶體134可通訊地耦接至包括在該處理器130中的一記憶體控制器,或者在一些實施例中,經由I/O子系統120耦接至包括在該處理器130中的一記憶體控制器。記憶體134可實施為任何類型的依電性或非依電性記憶體或可以進行在此描述之資料儲存器。在操作時,記憶體134可儲存於目標計算裝置102操作期間使用的各種資料與軟體,諸如作業系統、應用程式、程式、公用程式(libraries)以及驅動程式。
資料儲存裝置136可實施為任何類型的裝置或者組態為用以短期或長期資料之儲存的裝置,諸如,例如, 記憶體裝置與電路、記憶卡、硬碟驅動機、固態硬碟或者其他資料儲存裝置。資料儲存裝置136可儲存作業系統資料、應用程式資料或者可由目標計算裝置102存取的其他資料。
目標計算裝置102的通訊子系統138可實施為任何通訊電路、裝置或者其等之集合,可以賦能目標計算裝置102、OEM計算裝置104及/或其他遠端裝置之間的通訊。目標計算裝置102可與OEM計算裝置104透過一內部網路、或者透過並未連接至網際網路或其他公用網路之直接通訊鏈結而通訊。通訊子系統138可組態以使用任一或多個通訊技術(例如,有線或無線通訊)以及相關通訊協定(例如,乙太網路、直接串列連接、藍芽®、Wi-Fi®、WiMAX等等)以影響此等通訊。
在一些實施例中,目標計算裝置102亦可包括一或多個周邊裝置140。周邊裝置140可包括任何數量的附加輸入/輸出裝置、介面裝置及/或其他周邊裝置。例如在一些實施例中,周邊裝置140可包括一顯示器、一觸控螢幕、一圖形電路、鍵盤、滑鼠、揚聲系統及/或其他輸入/輸出裝置、介面裝置及/或周邊裝置。
該OEM計算裝置104組態以接收來自目標計算裝置102之簽署收據、儲存簽署收據於製造商資料庫142中、以及透過網路108發送該等簽署收據至供應商計算裝置106。如圖1中所示,OEM計算裝置104係設置於由OEM所建立的防火牆110之後,但可以連接至網路108。OEM計算裝置104 可實施為可以進行在此描述之功能的任何類型運算或者電腦裝置,包括但不限定於一電腦、一多處理器系統、一伺服器、一機架安裝伺服器、一刀鋒型伺服器、一膝上型電腦、一筆記型電腦、一平板電腦、一可穿戴式計算裝置、一網路設備、一網絡設備、一分散式計算系統、一基於處理器系統及/或一消費性電子裝置。如此一來,該OEM計算裝置104可包括典型地在一伺服器或其他計算裝置中可得之組件。此等組件與特徵,例如,可類似於目標計算裝置102者,諸如,處理器、I/O子系統、記憶體、資料儲存器、通訊電路與各種周邊裝置,為了本說明的明確性,其並未於圖1中例示說明。
該供應商計算裝置106係組態以自OEM計算裝置104接收並驗證簽署收據、計算啟用硬體特徵之價格、以及對該等特徵向OEM收費。該供應商計算裝置106可實施為任何類型的伺服器計算裝置,或者可以進行在此描述之功能的裝置之集合。如此,供應商計算裝置106可實施為一單一伺服器計算裝置或者伺服器之一集合,以及相關裝置。例如,在一些實施例中,供應商計算裝置106可實施為由透過網路108分散之多個計算裝置一「虛擬伺服器」所形成,且在一公用或者私有雲端中操作。據此,雖然例示於圖1之供應商計算裝置106係實施為一單一伺服器計算裝置,可以理解的是該供應商計算裝置106可實施為共同合作的多個裝置以促進以下描述之功能。如此,供應商計算裝置106可包括類似於目標計算裝置102的組件與特徵,諸如一處理器 160、一I/O子系統162、記憶體164、資料儲存器166、通訊子系統168與各種周邊裝置。供應商計算裝置106的該等個別組件可類似於目標計算裝置102的對應組件,其等之描述可應用至供應商計算裝置106之對應組件,且為了本描述的明確性不再重複。
如以下更詳細的討論者,OEM計算裝置104與供應商計算裝置106可組態以與彼此及/或系統100的其他裝置透過網路108發送與接收資料。網路108可實施為任何數量的各種有線及/或無線網路。例如網路108可實施為或者以其他方式包括一有線或無線區域網路(LAN)、一有線或無線廣域網路(WAN)、一蜂巢式網路及/或諸如網際網路之公眾可存取、全球網路。如此,網路108可包括任何數量的附加裝置,諸如附加計算機、路由器與開關以促進系統100的裝置之間的通訊。
現在參照圖2,在一例示性實施例中,目標計算裝置102於操作期間建立一環境200。該例示性環境200包括一線供應模組202、一特徵啟用模組204、一收據模組206以及在一些實施例中,一暫時儲存模組208。環境200的各種模組可實施為硬體、韌體、軟體或者其等之組合。例如,環境200的各種模組可形成I/O子系統120、處理器130及/或目標計算裝置102的其他硬體組件的一部分或者以其他方式由上述者建立。
線供應模組2026係組態以判定目標計算裝置102的哪個硬體特徵將要啟用,以及發送識別該等特徵之一特 徵請求清單210至組態引擎124。線供應模組202更進一步組態以自組態引擎124接收一簽署收據212以及儲存該簽署收據212於製造商資料庫142中。在一些實施例中,線供應模組202可組態為、或者以其他方式包括一應用程式、指令碼(script)、或可由目標計算裝置102的處理器130所執行的其他碼。該線供應器模組202可使用在組態引擎124與目標計算裝置102的其他組件之間的一介面,傳輸特徵請求清單210以及接收簽署收據212。
在例示性實施例中,特徵啟用模組204與收據模組206係實施為由組態引擎124執行的韌體模組。附加地或可替代地,在其他實施例中,特徵啟用模組204及/或收據模組206亦可實施為由目標計算裝置102的韌體執行元件所執行之其他韌體模組,諸如處理器130的微碼132。特徵啟用模組204係組態以透過在組態引擎124與目標計算裝置102的其他組件之間的該介面接收特徵請求清單210,且組態以使可現場規劃熔絲(IFP)122將由特徵請求清單210所指明的硬體特徵賦能及/或失能。收據模組206係組態以產生一數位收據,其包括識別目標計算裝置102與I/O子系統120之裝置ID 126之啟用硬體特徵的一啟用特徵清單,以及以I/O子系統120的裝置金鑰128簽署該收據。該收據模組206可進一步組態以使用在組態引擎124與目標計算裝置102的其他組件之間的該介面,發送該簽署收據212。
暫時儲存模組208若存在時,係組態以暫時地儲存將要被目標計算裝置102啟用的硬體特徵。例如,暫時儲 存模組208可儲存特徵請求清單210。在該等實施例中,若可取得的話,線供應模組202可組態以自暫時儲存模組208擷取特徵請求清單210。在許多實施例中,暫時儲存模組208可儲存特徵請求清單210於一暫時儲存裝置(未示出),不管目標計算裝置102的操作狀態為何,暫時儲存裝置永遠為可取得的。例如,暫時儲存裝置可實施為一無線射頻識別(RFID)標籤。
仍然參見圖2,在例示性實施例中,供應商計算裝置106於操作期間建立環境220。該例示性環境220包括一組件製造商模組222、一收據處理模組224以及一收帳模組226。環境220的各種模組可實施為硬體、韌體、軟體或者其等之組合。例如,環境220的各種模組可形成處理器160或供應商計算裝置106的其他硬體組件的一部分,或者以其他方式由上述者建立。
組件製造商模組222係組態以記錄與各I/O子系統120相關連之裝置ID 126及裝置金鑰128,該I/O子系統係120由供應商製造及/或運送至OEM。組件製造商模組222亦可針對各I/O子系統120儲存資料以識別I/O子系統120係被運送至何OEM。附加地或可替代地,組件製造商模組222可紀錄在I/O子系統120組件被運送至各OEM數量之總計資料。組件製造商模組222可儲存裝置ID 126、裝置金鑰128及/或在一組件資訊資料庫228中任何相關連於OEM資訊。組件資訊資料庫228可儲存於供應商計算裝置106、或由供應商計算裝置106維護,或例如,透過一網路連接,而可由 供應商計算裝置106存取。
收據處理模組224係組態以自OEM接收簽署收據212,驗證簽署收據212及自各簽署收據212提取一相關連啟用特徵清單。收據處理模組224可自位於OEM的防火牆110之後的一計算裝置接收簽署收據212,諸如OEM計算裝置104。收據處理模組224可使用儲存在組件資訊資料庫228之該裝置ID 126及/或裝置金鑰128驗證各簽署收據212的簽章。在一些實施例中,收據處理模組224亦可使用組件資訊資料庫228,以判定是否各OEM針對由該OEM所購買之每個I/O子系統120已經回傳簽署收據212。
收帳模組226係組態以判定與各簽署收據212之啟用特徵清單相關連的一價格,且基於該價格向OEM收帳。收帳模組226可使用任何用以向OEM收帳的技術,包括對付款及/或發出退款或賒欠而產生***。在一些實施例中,該收帳模組226可指定一最大價格予I/O子系統120,對此沒有相關連簽署收據212。換句話說,收費模組226可針對I/O子系統120向OEM收費一最大價格(例如,對所有可取得硬體特徵的價格),除非OEM以一簽署收據212的形式提供證明,目標計算裝置102的一些硬體特徵於組裝期間並未被賦能。
現在參照圖3在使用時,目標計算裝置102可執行用於目標計算裝置102之硬體特徵的組裝線提供之一方法300。方法300以方塊302開始,其中目標計算裝置102在一些實施例中可準備以提供。例如,在一些實施例中目標計 算裝置102可實施為一主機板或一部分地組裝之計算裝置。在該等實施例中,諸如處理器130、記憶體134、資料儲存裝置136、通訊子系統138或周邊裝置140的組件可暫時地連接至該目標計算裝置102,例如,於組裝程序期間附加一試驗用具。在附加該試驗用具後,該目標計算裝置102可以在OEM的控制之下執行軟體或者以其他方式進行操作。除了實體地準備目標計算裝置102而使用之外,目標計算裝置102可進行任何其他需要的初始化操作,諸如載入一作業系統、製造碼或其他軟體環境。
在方塊304,於一些實施例中目標計算裝置102可儲存一特徵請求清單210於暫時儲存器中。暫時儲存器可為非依電性且不管目標計算裝置102的操作狀態皆為可取得的。例如,暫時儲存器可實施為一無線射頻識別(RFID)標籤,其可在目標計算裝置102被斷電時被寫入。在該等實施例中,在該目標計算裝置102被通電之後,方法300中剩餘者可以在之後的時間完成。
在方塊306,目標計算裝置102判定目標計算裝置102將要啟用的硬體特徵。如以上所描述者,硬體特徵可包括目標計算裝置102之任何可組態硬體特徵,諸如基本操作頻率、動態超頻(例如英特爾®睿頻加速技術)、終端使用者定義超頻、可使用快取記憶體尺寸、處理器核心計數、超執行緒、虛擬化支援(例如,英特爾® VT-x計數)、可管理性特徵或者非依電性記憶體支援。待啟用的該等特徵可使用一製造商碼、至OEM計算裝置104的一連結、首棟輸入或者 透過任何其他技術,來提供至目標計算裝置102。在一些實施例中,目標計算裝置102可自諸如一RFID標籤的一暫時儲存裝置讀取特徵請求清單210。待啟用的該硬體特徵可最終由OEM判定用於商業用途,諸如維持特定模型的庫存水準、滿足消費者訂單或者其她理由。目標計算裝置102可建立識別待啟用硬體特徵的一特徵請求清單210。
在方塊308,目標計算裝置102指導組態引擎124啟用被請求硬體特徵。目標計算裝置102可發送特徵請求清單210至組態引擎124之任合適當的介面。例如,在一些實施例中特徵請求清單210可使用一管理性介面來發送,諸如目標計算裝置102的一主機嵌入式控制器介面(HECI)匯流排。附加地或可替代地,在一些實施例中,目標計算裝置102可使用例如通訊子系統138之一網路連接與組態引擎124通訊。在發送該請求後,組態引擎124啟用被請求硬體特徵,如以下連同圖4進一步描述。
在方塊310,目標計算裝置102自組態引擎124接收一簽署收據212。如以上所描述者,簽署收據212包括描述由組態引擎124所啟用之硬體特徵的一啟用特徵清單,且包括該I/O子系統120的一唯一裝置ID 126。該簽署收據212係由該組態引擎124使用I/O子系統120的裝置金鑰128簽署。該目標計算裝置102可使用具有組態引擎124之任何恰當的介面接收簽署收據212,諸如HECI匯流排或一網路連接。
在方塊312,目標計算裝置102儲存簽署收據212於該製造商資料庫142中。該目標計算裝置102可適用用於 儲存簽署收據212於該製造商資料庫142中的任何技術。例如,目標計算裝置102可透過一內部網路連接發送簽署收據212至OEM計算裝置104,其接著可管理該製造商資料庫142。如另一範例,目標計算裝置102可透過一直皆連接發送簽署收據212至另一計算裝置,諸如位於組裝線上之一測試台電腦。在該範例中該測試台電腦可直接地儲存簽署收據212於該製造商資料庫142中,或者傳達該簽署收據212至OEM計算裝置104。該目標計算裝置102可不透過諸如網際網路之一共用或未經保護網路發送簽署收據212,且因此於該組裝程序期間不需要公用網路存取。
在儲存簽署收據212後,在一些實施例中,該目標計算裝置102可進行組裝程序的後期階段,諸如進一步的組裝、品質保證測試、或者包裝。任何試驗用具或暫時地附接至目標計算裝置102的其他組件可在繼續組裝程序之前移除。在一些實施例中,方法300可循環回方塊302以進行附加組裝線提供,例如,若目標計算裝置102需要附加測試或者進一步的組態。附加地或可替代地,在一些實施例中,方法300可循環回方塊302以進行提供予一不同目標計算裝置102。例如,相同試驗用具可以與一新目標計算裝置102重新使用。
現在參照圖4,在使用時,目標計算裝置102可執行用於啟用目標計算裝置102之硬體特徵之一方法400。在例示性實施例中,方法400響應於啟用硬體特徵之一請求而由組態引擎124執行。在其他實施例中,方法400可由目標 計算裝置102的任何韌體執行元件來執行,例如由處理器130的微碼132。附加地或可替代地,在其他實施例中,組態引擎124可允許任何軟體賦能硬體特徵,但是執行符合啟用特徵之清單中已被賦能特徵清單。方法400以方塊402開始,其中目標計算裝置102接收一特徵啟用請求。特徵啟用請求可指明待被啟用的一或多個硬體特徵。例如,硬體啟用請求可包括一特徵請求清單210。特徵啟用請求可經由在組態引擎124與目標計算裝置102剩餘者之間的任何介面接收。例如,特徵啟用請求可經由諸如目標計算裝置102的一主機嵌入式控制器介面(HECI)匯流排或者經由一網路連接來接收。
在方塊404中,目標計算裝置102組態IFP 122以啟用目標計算裝置102之請求硬體特徵。例如,組態引擎124可基於特徵請求清單210之內容熔斷IFP 122之選定熔絲。目標計算裝置102可進行任何對組態IFP 122為需要的操作。例如,在一些實施例中,處理器130之微碼132可寫入恰當值於一處理器130之積體NVRAM裝置中。在另一範例中,在一些實施例中,目標計算裝置102可在使用一密語與該裝置驗證後,寫入恰當值至可單次規劃記憶體裝置中。在方塊406,在組態IFP 122後,目標計算裝置102鎖定IFP 122以避免未來的改變。
在方塊408,目標計算裝置102產生包括一啟用特徵清單與該裝置ID 126的一收據。該啟用特徵清單可識別在目標計算裝置102中為啟用之所有可組態硬體特徵(諸如 處理器130特徵、I/O子系統120特徵以及其他特徵)。該啟用特徵清單可不限定於被包括在該特徵請求清單210當中者。例如若特徵請求清單210為空的,收據的啟用特徵清單可識別目標計算裝置102由預設被賦能的的所有特徵。收據可實施為任何恰當的數位形式,包括一記憶體方塊、檔案或任何其他數位資料。
在方塊410,目標計算裝置102使用裝置金鑰128簽署收據以產生簽署收據212。目標計算裝置102可使用任何加密簽署演算法簽署收據。使用裝置金鑰128簽署收據可允許其他實體(諸如供應商計算裝置106)驗證簽署收據212係由特定目標計算裝置102產生,且驗證簽署收據212的內容於其被簽署後並未被改變。在方塊412,目標計算裝置102回傳簽署收據212。簽署收據212可經由在目標計算裝置102的剩餘者與組態引擎124之間的介面回傳,諸如HECI匯流排或一網路連接。
如以上連同圖3所描述者,在回傳該簽署收據212後,目標計算裝置102的組裝程序可為完成。在完成後,目標計算裝置102可被運送、儲存及/或販售至一終端使用者。因此在一些時間以後,在方塊414處,目標計算裝置102可被啟動。在一些實施例中,目標計算裝置102可在被一終端使用者或不同於OEM之其他實體購買後啟動。在啟動後,於方塊416處,目標計算裝置102確保啟用硬體特徵匹配IFP122的組態。例如,在一預啟動韌體環境期間,組態引擎124可讀取IFP 122的內容且確保目標計算裝置102的組件係正 確地組態。在許多實施例中,IFP 122可實施為硬體熔絲,其自動地使處理器130、I/O子系統120及/或目標計算裝置102的其他組件賦能或失能。在一些實施例中,組態引擎124可基於IFP 122的內容,啟用地組態目標計算裝置102的組件,出如處理器130及/或I/O子系統120。附加地或可替代地,組態引擎124可驗證目標計算裝置102的組態匹配IFP 122,若不匹配,將目標計算裝置102停機或者以其他方式指示一錯誤。在一些實施例中,目標計算裝置102的其他韌體執行元件(例如,微碼132)可確保啟用特徵匹配IFP 122的組態。在完成方塊416後,方法400循環回方塊414以進行附加的啟動週期。
在許多實施例中,方法400為用以提供目標計算裝置102於組裝期間的一次性程序。然而,在一些實施例中,方法400可執行多次。例如,於組裝期間,一特定目標計算裝置102可響應於品質測試或者作為整修程序的一部分,而重複提供。在該等實施例中,特定目標計算裝置102可提供以降低啟用特徵的數量或者以其他方式「調降」特定目標計算裝置102。例如,特定目標計算裝置102可處理包括先前由特定目標計算裝置102所啟用之硬體特徵之一子集合的一特徵請求清單210。在該等實施例中,特定目標計算裝置102可組態IFP 122之一不同組(bank)以賦能由特徵請求清單210指明的特徵之子集合。IFP 122最新有效庫可判定目標計算裝置102的啟用硬體組態。
現在參照圖5,在使用時供應商計算裝置106可執 行用於核算針對啟用硬體特徵之一方法500。該方法500以方塊502開始,其中供應商計算裝置106紀錄由供應商所製造之各個I/O子系統120之唯一裝置ID 126與裝置金鑰128。唯一裝置ID 126與裝置金鑰128例如在製造I/O子系統120的期間或者在運送I/O子系統120至一消費者之前,可儲存在由供應商計算裝置106所維護的組件資訊資料庫228中。在方塊504,供應商計算裝置106記錄被運送至各OEM獲其他消費者的I/O子系統120。例如,組件資訊資料庫228可使用一OEM名稱或其他識別器使各裝置ID 126與正確OEM相關連。
在方塊506,在一些時間之後,供應商計算裝置106自一OEM接收一或多個簽署收據212。例如,供應商計算裝置106可經由供應商計算裝置106的一網路介面來接收自OEM計算裝置104所發送之簽署收據212。供應商計算裝置106可週期性地接收簽署收據212,例如在每個月的莫偉或者其他的收帳週期。雖然所例示之接收簽署收據212係來自一單一OEM,可以理解的是供應商計算裝置106可以自多個OEM接收簽署收據212。
在方塊508,針對各個所接收簽署收據212,供應商計算裝置106判定對於相關連之啟用硬體特徵的一價格。在方塊510,供應商計算裝置106使用相關連裝置金鑰128驗證簽署收據212的簽章。供應商計算裝置106可自簽署收據212提取裝置ID 126且使用裝置ID 126以自組件資訊資料庫228擷取相關連裝置金鑰128。供應商計算裝置106可使用任 何恰當的加密簽署演算法簽署收據,以判定簽署收據212是否由已識別之I/O子系統120,且於其被簽署後並未被修改。在方塊512,供應商計算裝置106判定簽署收據212是否被驗證。若否,方法500分支至方塊514,其中供應商計算裝置106繼續處理下一個簽署收據212。若簽署收據212係被驗證,方法500進行至方塊516。
在方塊516,供應商計算裝置106自簽署收據212提取啟用特徵清單。如以上連同圖4中所描述者,啟用特徵清單可描述在組裝線提供期間已經被啟用之目標計算裝置102的可組態硬體特徵。如以上所描述者,硬體特徵可包括基本操作頻率、動態超頻(例如英特爾®睿頻加速技術)、終端使用者定義超頻、可使用快取記憶體尺寸、處理器核心計數、超執行緒、虛擬化支援(例如,英特爾® VT-x計數)、可管理性特徵或者非依電性記憶體支援。在方塊518,供應商計算裝置106判定簽署收據212之與啟用特徵清單相關連的一價格。該價格可使用供應商計算裝置106可取得的定價資訊來判定。在判定價格後,供應商計算裝置106可對剩餘的簽署收據212重複方塊508。
在方塊520,供應商計算裝置106判定被運送至OEM之I/O子系統120,但對此供應商計算裝置106還沒接收到有效的簽署收據212。供應商計算裝置106可以例如,將簽署收據212與組件資訊資料庫228比較以做出該判定。方塊522中,供應商計算裝置106指定一最大價格予被運送至OEM、但還沒有一相關連有效簽署收據212之I/O子系統120。 最大價格可以相等或者大於I/O子系統120之所有可得硬體特徵的總價格。因此,藉由指定最大價格,供應商計算裝置106可以財務上鼓勵OEM回傳對於販售出且並未賦能所有可得硬體特徵的所有I/O子系統120之有效簽署收據212。
在方塊524,供應商計算裝置106基於對運送至該OEM之I/O子系統120所判定的價格來收帳,包括接收到有效簽署收據212之I/O子系統120以及未接收到有效的簽署收據212之I/O子系統120。供應商計算裝置106可使用任何技術以向OEM收帳。例如,供應商計算裝置106可基於所判定價格核發一***至OEM。在一些實施例中,例如,若該OEM對於該I/O子系統120為為預付,供應商計算裝置106可核發一退款或者以其他方式基於實際被啟用之硬體特徵而使OEM的帳戶賒欠。供應商計算裝置106可電子地或透過其他技術向OEM收帳,例如藉由發送***至OEM計算裝置104。在向OEM收帳後,方法500循環回到方塊502以對其他I/O子系統120計算。
範例
在此揭露技術的例示性範例將在以下提供。此技術的一範例可包括以下所描述之範例中的一或多個,且可為其等之任何組合。
範例1包括一用於特徵提供之計算裝置,該計算裝置包含一特徵組態裝置,用以響應於一相關連指令選擇性地賦能該計算裝置的一或多個特徵;一特徵啟用模組, 用以(i)經由與該計算裝置之一介面來接收一特徵請求清單,其中該特徵請求清單係用以識別該計算裝置待被賦能之零個或多個特徵,以及(ii)組態該特徵組態裝置以賦能由該特徵請求清單所識別之該計算裝置的該等零個或多個特徵;以及一收據模組,用以(i)響應於該特徵組態裝置之組態產生一數位收據,作為該計算裝置的一啟用特徵清單以及可由該收據模組存取之一唯一裝置識別符的功能,以及(ii)使用可由該收據模組存取的一唯一裝置金鑰簽署該數位收據。
範例2包括範例1之標的,且其中該特徵啟用模組係進一步響應於該計算裝置之啟動而識別該計算裝置的複數個啟用特徵;以及確保該計算裝置的該等啟用特徵對應於該計算裝置之該特徵組態裝置。
範例3包括範例1與2其中任一者之標的,且其中該收據模組係進一步地響應於該數位收據之簽署,經由與該計算裝置之該介面發送該數位收據。
範例4包括範例1至3其中任一者之標的,且其中該特徵啟用模組係進一步地在該特徵組態裝置組態之後,鎖定該特徵組態裝置以避免對該特徵組態裝置的改變。
範例5包括範例1至4其中任一者之標的,且其中該特徵請求清單識別該計算裝置待被賦能的零個特徵;且用以產生該數位收據以作為該啟用特徵清單的一功能,包含以產生一數位收據以作為該計算裝置的一預設特徵清單的功能。
範例6包括範例1至5其中任一者之標的,且進一步包含一組態引擎,其中該組態引擎包含該特徵啟用模組與該收據模組。
範例7包括範例1至6其中任一者之標的,且其中該組態引擎包含一晶片組的一嵌入式控制器、一處理器或該計算裝置之一單晶片系統。
範例8包括範例1至7其中任一者之標的,且其中該組態引擎包含一平台控制器集線器之一收斂安全與管理引擎或該計算裝置的一單晶片系統。
範例9包括範例1至8其中任一者之標的,且其中該組態引擎包含該計算裝置的一處理器之微碼(microcode)。
範例10包括範例1至9其中任一者之標的,且進一步包含一線供應模組用以經由與該該組態引擎之該介面,發送該特徵請求清單至該計算裝置的該組態引擎;經由與該組態引擎之該介面,自該組態引擎接收該簽署數位收據;以及儲存該簽署數位收據於一製造商資料庫中。
範例11包括範例1至10其中任一者之標的,且其中該特徵組態裝置包含一組(bank)可現場規劃熔絲。
範例12包括範例1至11其中任一者之標的,且進一步包含一晶片組,其中該組可現場規劃熔絲係位於該晶片組中。
範例13包括範例1至12其中任一者之標的,且進一步包含一處理器或一單晶片系統,其中該組可現場規劃 熔絲係位於該處理器或該單晶片系統中。
範例14包括範例1至13其中任一者之標的,且進一步包含一處理器其包括有一非依電性積體記憶體,其中該特徵組態裝置包含該非依電性積體記憶體。
範例15包括範例1至14其中任一者之標的,且進一步包含晶片組,其包括有一非依電性積體記憶體,其中該特徵組態裝置包含該非依電性積體記憶體。
範例16包括範例1至15其中任一者之標的,且其中該特徵組態裝置包含一可單次規劃記憶體裝置。
範例17包括範例1至16其中任一者之標的,且其中該計算裝置包含一電腦系統。
範例18包括範例1至17其中任一者之標的,且其中該計算裝置包含一主機板。
範例19包括範例1至18其中任一者之標的,且進一步包含一暫時儲存裝置;以及一暫時儲存模組,用以使用該計算裝置之該暫時儲存裝置儲存該特徵請求清單;其中接收該特徵請求清單包含自該計算裝置的該暫時儲存裝置接收該特徵請求清單。
範例20包括範例1至19其中任一者之標的,且其中該暫時儲存裝置包含一無線射頻識別標籤。
範例21包括範例1至20其中任一者之標的,且進一步包含一第二特徵組態裝置用以響應於一相關連指令選擇性地賦能該計算裝置的該等一或多個特徵,其中該特徵啟用模組係用以進一步(i)經由與該計算裝置之該介面接收 一第二特徵請求清單,其中該第二特徵請求清單係用以識別由該特徵請求清單所識別之該計算裝置的待賦能特徵之一子集合,以及(ii)組態該第二特徵組態裝置以賦能由該第二特徵請求清單所識別之該計算裝置的該特徵之子集合;以及該收據模組係用以進一步(i)產生一第二數位收據,作為一第二啟用特徵清單以及該唯一裝置識別符的一功能,以及(ii)使用該唯一裝置金鑰簽署該第二數位收據。
範例22包括範例1至21其中任一者之標的,且其中該特徵組態裝置包含一組(bank)可現場規劃熔絲;且該第二特徵組態裝置包含一第二組可現場規劃熔絲。
範例23包括範例1至22其中任一者之標的,且進一步包含一處理器,其中該裝置識別符與該裝置金鑰係不可由該處理器所執行之軟體存取。
範例24包括範例1至23其中任一者之標的,且其中該計算裝置的該零個或多個特徵包含以下一或多者:一基本操作頻率特徵、一動態超頻特徵、一終端使用者定義超頻特徵、一快取記憶體尺寸、一處理器核心計數、一超執行緒特徵、一虛擬化支援特徵、一可管理性特徵或者一非依電性記憶體支援特徵。
範例25包括一種用於特徵啟動的核算之計算裝置,該計算裝置包含一組件製造商模組,用以記錄相關連於一計算裝置組件之一唯一裝置識別符以及一唯一裝置金鑰;一收據處理模組用以自一原始設備製造商接收一簽署數位收據,其中該簽署數位收據係由該計算裝置組件的一 組態引擎產生,以作為該計算裝置組件的一啟用特徵清單以及該計算裝置組件的該裝置識別符的一功能,其中該簽署數位收據係以該計算裝置組件的該裝置金鑰簽署;使用與該計算裝置組件相關連之該裝置識別符與裝置金鑰以驗證該簽署數位收據的一簽章;響應於該簽署數位收據的該簽章之一驗證,判定各個該簽署數位收據的該啟用特徵清單;以及一收帳模組用以判定相關連於該簽署數位收據的該啟用特徵清單的一價格;以及對該原始設備製造商收帳以作為相關連於該簽署數位收據的該價格之一功能。
範例26包括範例25之標的,且其中該組件製造商模組係進一步用以記錄相關連於一第二計算裝置組件之一第二唯一裝置識別符與一第二唯一裝置金鑰;該收據處理模組係進一步用以判定該第二計算裝置組件係與該原始設備製造商相關連,且不與一簽署數位收據相關連;以及該收帳模組係進一步用以(i)響應於該第二計算裝置組件係與該原始設備製造商相關連且並未與一簽署數位收據相關連的一判定,指定一預定義最大價格予該第二計算裝置組件,以及(ii)向該原始設備製造商收帳以作為指定予該第二計算裝置組件的該預定義最大價格的一功能。
範例27包括範例25至26其中任一者之標的,且其中該組件製造商模組係進一步地用以記錄被運送至該原始設備製造商之計算裝置組件的一第一數量;該收據處理模組係進一步用以判定自該原始設備製造商所接收之驗證簽署數位收據的一第二數量;以及該收帳模組係進一步用以 向該原始設備製造商收帳,以作為一預定義最大價格乘上計算裝置組件的該第一數量少於驗證簽署數位收據的該第二數量之間的差異的功能。
範例28包括範例25至27其中任一者之標的,且其中向該原始設備製造商收帳包含產生一***以作為相關連該簽署數位收據的該價格之一功能。
範例29包括範例25至28其中任一者之標的,且其中向該原始設備製造商收帳包含產生一賒帳以作為相關連該簽署數位收據的該價格之一功能。
範例30包括範例25至29其中任一者之標的,且其中該計算裝置組件包含一處理器、一晶片組或一單晶片系統,且該組態引擎包含一嵌入式控制器。
範例31包括範例25至30其中任一者之標的,且其中且該計算裝置組件包含一平台控制器集線器或一單晶片系統,且該組態引擎包含一收斂安全與管理引擎。
範例32包括範例25至31其中任一者之標的,且其中該計算裝置組件包含一處理器,且該組態引擎包含該處理器之微碼(microcode)。
範例33包括一種提供特徵的方法,該方法包含藉由一計算裝置的一組態引擎,經由與該計算裝置之一介面接收一特徵請求清單,其中該特徵請求清單係用以識別該計算裝置待賦能之零個或多個特徵;藉由該組態引擎,組態該計算裝置的一特徵組態裝置以選擇性地賦能由該特徵請求清單識別之該計算裝置的該等零個或多個特徵;藉由 該組態引擎,響應於組態該特徵組態裝置,產生一數位收據作為該計算裝置的一啟用特徵清單以及可由該組態引擎存取之一唯一裝置識別符的一功能;以及藉由該組態引擎,使用可由該組態引擎存取的一唯一裝置金鑰簽署該數位收據。
範例34包括範例33之標的,且進一步包含,響應於該計算裝置之啟動而識別該計算裝置的複數個啟用特徵;以及藉由該組態引擎確保該計算裝置的該等啟用特徵對應於該計算裝置之該特徵組態裝置。
範例35包括範例33至34其中任一者之標的,且進一步包含響應於簽署該數位收據,經由與該計算裝置的該介面,藉由該組態引擎發送該數位收據。
範例36包括範例33至35其中任一者之標的,且進一步包含藉由該組態引擎,在該特徵組態裝置組態之後,鎖定該特徵組態裝置以避免對該特徵組態裝置的改變。
範例37包括範例33至36其中任一者之標的,且其中接收該特徵請求清單包含接收一特徵請求清單,其識別該計算裝置待被賦能的零個特徵;且產生該數位收據以作為該啟用特徵清單的一功能,包含產生一數位收據以作為該計算裝置的一預設特徵清單的功能。
範例38包括範例33至37其中任一者之標的,且其中該組態引擎包含一晶片組的一嵌入式控制器、一處理器或該計算裝置之一單晶片系統。
範例39包括範例33至38其中任一者之標的,且其 中該組態引擎包含一平台控制器集線器之一收斂安全與管理引擎或該計算裝置的一單晶片系統。
範例40包括範例33至39其中任一者之標的,且其中該組態引擎包含該計算裝置的一處理器之微碼(microcode)。
範例41包括範例33至40其中任一者之標的,且進一步包含藉由該計算裝置,經由與該該組態引擎之該介面,發送該特徵請求清單至該計算裝置的該組態引擎;藉由該計算裝置,經由與該該組態引擎之該介面,自該組態引擎接收該簽署數位收據;以及藉由該計算裝置,儲存該簽署數位收據於一製造商資料庫中。
範例42包括範例33至41其中任一者之標的,且其中組態該特徵組態裝置包含組態該計算裝置的一組(bank)可現場規劃熔絲,以賦能由該特徵請求清單識別之該計算裝置的該零個或多個特徵。
範例43包括範例33至42其中任一者之標的,且其中組態該計算裝置的該組可現場規劃熔絲,包含組態位於該計算裝置的一晶片組中的一組可現場規劃熔絲。
範例44包括範例33至43其中任一者之標的,且其中組態該計算裝置的該組可現場規劃熔絲,包含組態位於該計算裝置的一單晶片系統或一處理器中的一組可現場規劃熔絲。
範例45包括範例33至44其中任一者之標的,且其中組態該特徵組態裝置包含組態該計算裝置的一處理器的 一非依電性積體記憶體,以賦能由該特徵請求清單識別的該計算裝置的該零個或多個特徵。
範例46包括範例33至45其中任一者之標的,且其中組態該特徵組態裝置包含組態該計算裝置的一晶片組的一非依電性積體記憶體,以賦能由該特徵請求清單識別的該計算裝置的該零個或多個特徵。
範例47包括範例33至46其中任一者之標的,且其中組態該特徵組態裝置包含組態該計算裝置的一可單次規劃記憶體裝置,以賦能由該特徵請求清單識別的該計算裝置的該零個或多個特徵。
範例48包括範例33至47其中任一者之標的,且其中該計算裝置包含一電腦系統。
範例49包括範例33至48其中任一者之標的,且其中該計算裝置包含一主機板。
範例50包括範例33至49其中任一者之標的,且進一步包含藉由該計算裝置,於該組態引擎為斷電時,使用該計算裝置之一暫時儲存裝置儲存該特徵請求清單;其中接收該特徵請求清單包含自該計算裝置的該暫時儲存裝置接收該特徵請求清單。
範例51包括範例33至50其中任一者之標的,且其中儲存該特徵請求清單至一暫時儲存裝置包含使用一無線射頻識別標籤儲存該特徵請求清單。
範例52包括範例33至51其中任一者之標的,且進一步包含藉由該組態引擎經由與該計算裝置之該介面接收 一第二特徵請求清單,其中該第二特徵請求清單係用以識別由該特徵請求清單所識別之該計算裝置的待賦能特徵之一子集合,藉由該組態引擎組態該計算裝置的一第二特徵組態裝置,以選擇性地賦能由該第二特徵請求清單所識別之該計算裝置的該特徵之子集合;藉由該組態引擎產生一第二數位收據,作為該計算裝置的一第二啟用特徵清單以及該唯一裝置識別符的一功能,以及藉由該組態引擎使用該唯一裝置金鑰簽署該第二數位收據。
範例53包括範例33至52其中任一者之標的,且其中組態該特徵組態裝置包含組態該計算裝置的一組(bank)可現場規劃熔絲;以及組態該第二特徵組態裝置包含組態該計算裝置的一第二組可現場規劃熔絲。
範例54包括範例33至53其中任一者之標的,且其中該裝置識別符與該裝置金鑰係不可由該計算裝置之一處理器所執行之軟體存取。
範例55包括範例33至54其中任一者之標的,且其中該計算裝置的該零個或多個特徵包含以下一或多者:一基本操作頻率特徵、一動態超頻特徵、一終端使用者定義超頻特徵、一快取記憶體尺寸、一處理器核心計數、一超執行緒特徵、一虛擬化支援特徵、一可管理性特徵或者一非依電性記憶體支援特徵。
範例56包括一種用於特徵啟動的核算之方法,該方法包含藉由一計算裝置,記錄相關連於一計算裝置組件之一唯一裝置識別符以及一唯一裝置金鑰;藉由該計算裝 置,自一原始設備製造商接收一簽署數位收據,其中該簽署數位收據係由該計算裝置組件的一組態引擎產生,以作為該計算裝置組件的一啟用特徵清單以及該計算裝置組件的該裝置識別符的一功能,其中該簽署數位收據係以該計算裝置組件的該裝置金鑰簽署;藉由該計算裝置,使用與該計算裝置組件相關連之該裝置識別符與裝置金鑰以驗證該簽署數位收據的一簽章;藉由該計算裝置,響應於該簽署數位收據的該簽章之一驗證,判定各個該簽署數位收據的該啟用特徵清單;藉由該計算裝置,判定相關連於該簽署數位收據的該啟用特徵清單的一價格;以及藉由該計算裝置,對該原始設備製造商收帳以作為相關連於該簽署數位收據的該價格之一功能。
範例57包括範例56之標的,且進一步包含藉由該計算裝置,紀錄相關連於一第二計算裝置組件的一第二唯一裝置識別符與一第二唯一裝置金鑰;藉由該計算裝置,判定該第二計算裝置組件係與該原始設備製造商相關連,且不與一簽署數位收據相關連;藉由該計算裝置,響應於該第二計算裝置組件係與該原始設備製造商相關連且並未與一簽署數位收據相關連的一判定,指定一預定義最大價格予該第二計算裝置組件;以及藉由該計算裝置,向該原始設備製造商收帳以作為指定予該第二計算裝置組件的該預定義最大價格的一功能。
範例58包括範例56至57其中任一者之標的,且進一步包含藉由該計算裝置,紀錄被運送至該原始設備製造 商之計算裝置組件的一第一數量;藉由該計算裝置,判定自該原始設備製造商所接收之驗證簽署數位收據的一第二數量;以及藉由該計算裝置,向該原始設備製造商收帳,以作為一預定義最大價格乘上計算裝置組件的該第一數量少於驗證簽署數位收據的該第二數量之間的差異的功能。
範例59包括範例56至58其中任一者之標的,且其中向該原始設備製造商收帳包含產生一***以作為相關連該簽署數位收據的該價格之一功能。
範例60包括範例56至59其中任一者之標的,且其中向該原始設備製造商收帳包含產生一賒帳以作為相關連該簽署數位收據的該價格之一功能。
範例61包括範例56至60其中任一者之標的,且其中該計算裝置組件包含一處理器、一晶片組或一單晶片系統,且該組態引擎包含一嵌入式控制器。
範例62包括範例56至61其中任一者之標的,且其中該計算裝置組件包含一平台控制器集線器或一單晶片系統,且該組態引擎包含一收斂安全與管理引擎。
範例63包括範例56至62其中任一者之標的,且其中該計算裝置組件包含一處理器,且該組態引擎包含該處理器之微碼(microcode)。
範例64包括一計算裝置,包含一處理器;與一記憶體,其上儲存有複數個指令,當其等被該處理器執行時將導致該計算裝置進行範例33至63中任一者之方法。
範例65包括一或多個機器可讀儲存媒體,其包含 複數個指令儲存於其上,其響應於被執行時將造成一計算裝置進行範例33至63中任一者之方法。
範例66包括一計算裝置,其包含用以進行範例33至63中任一者之方法的構件。
範例67包括用於特徵提供之一計算裝置,該計算裝置包含用以藉由一計算裝置的一組態引擎,經由與該計算裝置之一介面接收一特徵請求清單的構件,其中該特徵請求清單係用以識別該計算裝置待賦能之零個或多個特徵,用以藉由該組態引擎,組態該計算裝置的一特徵組態裝置的構件,以選擇性地賦能由該特徵請求清單識別之該計算裝置的該等零個或多個特徵;用以藉由該組態引擎,響應於組態該特徵組態裝置產生一數位收據的構件,以作為該計算裝置的一啟用特徵清單以及可由該組態引擎存取之一唯一裝置識別符的一功能;以及用以藉由該組態引擎,使用可由該組態引擎存取的一唯一裝置金鑰簽署該數位收據的構件。
範例68包括範例67之標的,且進一步包含,響應於該計算裝置之啟動而用以藉由該組態引擎識別該計算裝置的複數個啟用特徵的構件;以及用以藉由該組態引擎確保該計算裝置的該等啟用特徵對應於該計算裝置之該特徵組態裝置的構件。
範例69包括範例67至68其中任一者之標的,且進一步包含響應於簽署該數位收據,經由與該計算裝置的該介面,用以藉由該組態引擎發送該數位收據的構件。
範例70包括範例67至69其中任一者之標的,且進一步包含藉由該組態引擎,在該特徵組態裝置組態之後,用以鎖定該特徵組態裝置以避免對該特徵組態裝置之改變的構件。
範例71包括範例67至70其中任一者之標的,且其中該用以接收該特徵請求清單的構件包含用以接收一特徵請求清單的構件,該清單識別該計算裝置待被賦能的零個特徵;且用以產生該數位收據以作為該啟用特徵清單之一功能的構件,包含用以產生一數位收據以作為該計算裝置的一預設特徵清單之功能的構件。
範例72包括範例67至71其中任一者之標的,且其中該組態引擎包含一晶片組的一嵌入式控制器、一處理器或該計算裝置之一單晶片系統。
範例73包括範例67至72其中任一者之標的,且其中該組態引擎包含一平台控制器集線器之一收斂安全與管理引擎或該計算裝置的一單晶片系統。
範例74包括範例67至73其中任一者之標的,且其中該組態引擎包含該計算裝置的一處理器之微碼(microcode)。
範例75包括範例67至74其中任一者之標的,且進一步包含經由與該該組態引擎之該介面,用以發送該特徵請求清單至該計算裝置的該組態引擎的構件;經由與該該組態引擎之該介面,用以自該組態引擎接收該簽署數位收據的構件;以及用以儲存該簽署數位收據於一製造商資料 庫中的構件。
範例76包括範例67至75其中任一者之標的,且其中用以組態該特徵組態裝置的構件包含用以組態該計算裝置的一組(bank)可現場規劃熔絲的構件,以賦能由該特徵請求清單識別之該計算裝置的該零個或多個特徵。
範例77包括範例67至76其中任一者之標的,且其中用以組態該計算裝置的該組可現場規劃熔絲的構件,包含用以組態位於該計算裝置的一晶片組中的一組可現場規劃熔絲的構件。
範例78包括範例67至77其中任一者之標的,且其中用以組態該計算裝置的該組可現場規劃熔絲的構件,包含用以組態位於該計算裝置的一單晶片系統或一處理器中的一組可現場規劃熔絲的構件。
範例79包括範例67至78其中任一者之標的,且其中用以組態該特徵組態裝置的構件包含用以組態該計算裝置的一處理器的一非依電性積體記憶體之構件,以賦能由該特徵請求清單識別的該計算裝置的該零個或多個特徵。
範例80包括範例67至79其中任一者之標的,且其中用以組態該特徵組態裝置的構件包含用以組態該計算裝置的一晶片組的一非依電性積體記憶體之構件,以賦能由該特徵請求清單識別的該計算裝置的該零個或多個特徵。
範例81包括範例67至80其中任一者之標的,且其中用以組態該特徵組態裝置的構件包含用以組態該計算裝置的一可單次規劃記憶體裝置的構件,以賦能由該特徵請 求清單識別的該計算裝置的該零個或多個特徵。
範例82包括範例67至81其中任一者之標的,且其中該計算裝置包含一電腦系統。
範例83包括範例67至82其中任一者之標的,且其中該計算裝置包含一主機板。
範例84包括範例67至83其中任一者之標的,且進一步包含於該組態引擎為斷電時,用以使用該計算裝置之一暫時儲存裝置儲存該特徵請求清單的構件;其中用以接收該特徵請求清單的構件包含用以自該計算裝置的該暫時儲存裝置接收該特徵請求清單的構件。
範例85包括範例67至84其中任一者之標的,且其中用以儲存該特徵請求清單至一暫時儲存裝置的構件包含用以使用一無線射頻識別標籤儲存該特徵請求清單的構件。
範例86包括範例67至85其中任一者之標的,且進一步包含藉由該組態引擎經由與該計算裝置之該介面用以接收一第二特徵請求清單的構件,其中該第二特徵請求清單係用以識別由該特徵請求清單所識別之該計算裝置的待賦能特徵之一子集合;藉由該組態引擎組態,用以組態該計算裝置的一第二特徵組態裝置的構件,以選擇性地賦能由該第二特徵請求清單所識別之該計算裝置的該特徵之子集合;藉由該組態引擎,用以產生一第二數位收據,以作為該計算裝置的一第二啟用特徵清單以及該唯一裝置識別符的一功能,以及藉由該組態引擎,使用該唯一裝置金鑰 用以簽署該第二數位收據的構件。
範例87包括範例67至86其中任一者之標的,且其中用以組態該特徵組態裝置的構件包含用以組態該計算裝置的一組(bank)可現場規劃熔絲的構件;以及用以組態該第二特徵組態裝置的構件包含用以組態該計算裝置的一第二組可現場規劃熔絲的構件。
範例88包括範例67至87其中任一者之標的,且其中該裝置識別符與該裝置金鑰係不可由該計算裝置之一處理器所執行之軟體存取。
範例89包括範例67至88其中任一者之標的,且其中該計算裝置的該零個或多個特徵包含以下一或多者:一基本操作頻率特徵、一動態超頻特徵、一終端使用者定義超頻特徵、一快取記憶體尺寸、一處理器核心計數、一超執行緒特徵、一虛擬化支援特徵、一可管理性特徵或者一非依電性記憶體支援特徵。
範例90包括一種用於特徵啟動核算之計算裝置,該計算裝置包含用以記錄相關連於一計算裝置組件之一唯一裝置識別符以及一唯一裝置金鑰的構件;用以自一原始設備製造商接收一簽署數位收據的構件,其中該簽署數位收據係由該計算裝置組件的一組態引擎產生,以作為該計算裝置組件的一啟用特徵清單以及該計算裝置組件的該裝置識別符的一功能,其中該簽署數位收據係以該計算裝置組件的該裝置金鑰簽署;使用與該計算裝置組件相關連之該裝置識別符與裝置金鑰,用以驗證該簽署數位收據的一 簽章的構件;響應於該簽署數位收據的該簽章之一驗證,用以判定各個該簽署數位收據的該啟用特徵清單的構件;用以判定相關連於該簽署數位收據的該啟用特徵清單的一價格的構件;以及用以對該原始設備製造商收帳的構件,以作為相關連於該簽署數位收據的該價格之一功能。
範例91包括範例90之標的,且進一步包含用以紀錄相關連於一第二計算裝置組件的一第二唯一裝置識別符與一第二唯一裝置金鑰的構件;用以判定該第二計算裝置組件係與該原始設備製造商相關連且不與一簽署數位收據相關連的構件;響應於該第二計算裝置組件係與該原始設備製造商相關連且並未與一簽署數位收據相關連的一判定,用以指定一預定義最大價格予該第二計算裝置組件的構件;以及用以向該原始設備製造商收帳的構件,以作為指定予該第二計算裝置組件的該預定義最大價格的一功能。
範例92包括範例90至91其中任一者之標的,且進一步包含用以紀錄被運送至該原始設備製造商之計算裝置組件的一第一數量的構件;用以判定自該原始設備製造商所接收之驗證簽署數位收據的一第二數量的構件;以及用以向該原始設備製造商收帳的構件,以作為一預定義最大價格乘上計算裝置組件的該第一數量少於驗證簽署數位收據的該第二數量之間的差異的功能。
範例93包括範例90至92其中任一者之標的,且其中用以向該原始設備製造商收帳的構件包含用以產生一***的構件,以作為相關連該簽署數位收據的該價格之一功 能。
範例94包括範例90至93其中任一者之標的,且其中用以向該原始設備製造商收帳的構件包含用以產生一賒帳的構件,以作為相關連該簽署數位收據的該價格之一功能。
範例95包括範例90至94其中任一者之標的,且其中該計算裝置組件包含一處理器、一晶片組或一單晶片系統,且該組態引擎包含一嵌入式控制器。
範例96包括範例90至95其中任一者之標的,且其中該計算裝置組件包含一平台控制器集線器或一單晶片系統,且該組態引擎包含一收斂安全與管理引擎。
範例97包括範例90至96其中任一者之標的,且其中該計算裝置組件包含一處理器,且該組態引擎包含該處理器之微碼(microcode)。
100‧‧‧系統
102‧‧‧目標計算裝置
104‧‧‧原始設備製造商(OEM)計算裝置
106‧‧‧供應商計算裝置
108‧‧‧網路
110‧‧‧防火牆
120‧‧‧I/O子系統
122‧‧‧可現場規劃熔絲(IFP)
124‧‧‧組態引擎
126‧‧‧唯一裝置識別符(裝置ID)
128‧‧‧唯一裝置金鑰
130‧‧‧處理器
132‧‧‧微碼
134‧‧‧記憶體
136‧‧‧資料儲存裝置
138‧‧‧通訊子系統
140‧‧‧周邊裝置
142‧‧‧製造商資料庫
160‧‧‧處理器
162‧‧‧IO子系統
164‧‧‧記憶體
166‧‧‧資料儲存器
168‧‧‧通訊子系統

Claims (25)

  1. 一種用於提供特徵的計算裝置,該計算裝置包含:一特徵組態裝置,用以響應於一相關連指令而選擇性地賦能該計算裝置的一或多個特徵;一特徵啟用模組,用以進行下列操作:(1)經由與該計算裝置之間的一介面而接收一特徵請求清單,該特徵請求清單係用於識別該計算裝置之要被賦能的零個或更多個特徵,以及(2)組配該特徵組態裝置以賦能該計算裝置之藉由該特徵請求清單所識別出的該零個或更多個特徵;以及一收據模組,用以進行下列操作:(1)響應於對該特徵組態裝置的組配而產生一數位收據,該數位收據包含該計算裝置的一已啟用特徵清單及可由該收據模組取用的一唯一裝置識別符,以及(2)使用可由該收據模組取用的一唯一裝置金鑰來簽署該數位收據。
  2. 如請求項1的計算裝置,其中,該特徵啟用模組進一步可響應於該計算裝置之啟動而進行下列操作:識別該計算裝置的複數個啟用特徵;以及確保該計算裝置的該等啟用特徵與該計算裝置之該特徵組態裝置相對應。
  3. 如請求項1的計算裝置,其進一步包含:一組態引擎,該組態引擎包含該特徵啟用模組與該 收據模組。
  4. 如請求項3的計算裝置,其中,該組態引擎包含一晶片組之一嵌入式控制器、一處理器、或該計算裝置之一單晶片系統。
  5. 如請求項3的計算裝置,其中,該組態引擎包含一平台控制器集線器之一收斂安全與管理引擎、或該計算裝置之一單晶片系統。
  6. 如請求項3的計算裝置,其中,該組態引擎包含該計算裝置之一處理器的微碼。
  7. 如請求項1的計算裝置,其中,該特徵組態裝置包含一組可現場規劃熔絲。
  8. 如請求項1的計算裝置,其進一步包含:一處理器,其包含一非依電性積體記憶體,其中,該特徵組態裝置包含該非依電性積體記憶體。
  9. 如請求項1的計算裝置,其中,該特徵組態裝置包含一可單次規劃記憶體裝置。
  10. 如請求項1的計算裝置,其進一步包含:一第二特徵組態裝置,用以響應於一相關連指令而選擇性地賦能該計算裝置之該一或多個特徵,其中:該特徵啟用模組進一步可進行下列操作:(1)經由與該計算裝置之間的該介面接收一第二特徵請 求清單,該第二特徵請求清單係用於識別該計算裝置之藉由該特徵請求清單所識別出的要被賦能的特徵之一子集合,以及(2)組配該第二特徵組態裝置以賦能該計算裝置之藉由該第二特徵請求清單所識別出的該子集合之特徵;並且該收據模組進一步可進行下列操作:(1)產生一第二數位收據,該第二數位收據包含一第二已啟用特徵清單及該唯一裝置識別符,以及(2)使用該唯一裝置金鑰來簽署該第二數位收據。
  11. 如請求項1的計算裝置,其進一步包含:一處理器,該處理器所執行之軟體無法取用該裝置識別符與該裝置金鑰。
  12. 如請求項1的計算裝置,其中,該計算裝置之該一或多個特徵包含下列中之一或多者:一基本操作頻率、一動態超頻特徵、一終端使用者超頻特徵、一快取記憶體尺寸、一處理器核心計數、一超執行緒特徵、一虛擬化支援特徵、一可管理性特徵、或一非依電性記憶體支援特徵。
  13. 一種用於特徵啟動核算的計算裝置,該計算裝置包含:一組件製造模組,用以記錄與一計算裝置組件相關聯的一唯一裝置識別符及一唯一裝置金鑰;一收據處理模組,用以進行下列操作:接收來自一原始設備製造商的一已簽署數位收 據,其中,該已簽署數位收據係由該計算裝置組件的一組態引擎所產生,該已簽署數位收據包含該計算裝置組件之一已啟用特徵清單及該計算裝置組件之該裝置識別符,其中,該已簽署數位收據係藉由該計算裝置組件之該裝置金鑰來簽署;使用與該計算裝置組件相關連的該裝置識別符與該裝置金鑰來驗證該已簽署數位收據的一簽章;及響應於對該已簽署數位收據之該簽章之驗證而提取出該已簽署數位收據之該已啟用特徵清單;以及一收帳模組,用以進行下列操作:判定與該已簽署數位收據之該已啟用特徵清單相關連的一價格;及基於與該已簽署數位收據相關連之該價格而對該原始設備製造商請款。
  14. 如請求項13項之計算裝置,其中:該組件製造模組進一步可進行下列操作:記錄與一第二計算裝置組件相關連的一第二唯一裝置識別符與一第二唯一裝置金鑰;該收據處理模組進一步可進行下列操作:判定出該第二計算裝置組件與該原始設備製造商相關連且不與任何已簽署數位收據相關連;並且 該收帳模組進一步可進行下列操作:(1)由於判定出該第二計算裝置組件與該原始設備製造商相關連且不與任何已簽署數位收據相關連,而指定一預定最大價格予該第二計算裝置組件,以及(2)基於被指定給該第二計算裝置組件的該預定最大價格而向該原始設備製造商請款。
  15. 如請求項13的該計算裝置,其中:該組件製造商模組進一步可進行下列操作:記錄被運送給該原始設備製造商的計算裝置組件之一第一數量;該收據處理模組進一步可進行下列操作:判定自該原始設備製造商接收而來的已驗證已簽署數位收據之一第二數量;並且該收帳模組進一步可進行下列操作:基於一預定最大價格乘上計算裝置組件之該第一數量小於已驗證已簽署數位收據之該第二數量的差距之乘積而向該原始設備製造商請款。
  16. 如請求項13的該計算裝置,其中,該計算裝置組件包含一平台控制器集線器或一單晶片系統,且該組態引擎包含一收斂安全與管理引擎。
  17. 一種包含一或多個組件的電腦可讀儲存媒體,其包含複數個指令,該等指令可由於受執行而致使一計算裝置進行下列操作: 藉由該計算裝置的一組態引擎,經由與該計算裝置之間的一介面而接收一特徵請求清單,該特徵請求清單係用於識別該計算裝置之要被賦能的零個或更多個特徵;藉由該組態引擎,組配該計算裝置的一特徵組態裝置以選擇性地賦能該計算裝置之藉由該特徵請求清單所識別出的該零個或更多個特徵;藉由該組態引擎,響應於對該特徵組態裝置之組配而產生一數位收據,該數位收據包含該計算裝置的一已啟用特徵清單及可由該組態引擎取用的一唯一裝置識別符;以及藉由該組態引擎,使用可由該組態引擎取用的一唯一裝置金鑰來簽署該數位收據。
  18. 如請求項17之包含一或多個組件的電腦可讀儲存媒體,其中,該組態引擎包含一晶片組之一嵌入式控制器、一處理器、或該計算裝置之一單晶片系統。
  19. 如請求項17之包含一或多個組件的電腦可讀儲存媒體,其中,組配該特徵組態裝置之操作包含:組配該計算裝置的一組可現場規劃熔絲以賦能該計算裝置之藉由該特徵請求清單所識別出的該零個或更多個特徵。
  20. 如請求項17之包含一或多個組件的電腦可讀儲存媒體,其進一步包含可由於受執行而致使該計算裝置進行下列操作的複數個指令: 藉由該組態引擎,經由與該計算裝置之間的該介面而接收一第二特徵請求清單,該第二特徵請求清單係用於識別該計算裝置之藉由該特徵請求清單所識別出的要被賦能的特徵之一子集合;藉由該組態引擎,組配該計算裝置之一第二特徵組態裝置以選擇性地賦能該計算裝置之藉由該第二特徵請求清單所識別出的該子集合之特徵;藉由該組態引擎,產生一第二數位收據,該第二數位收據包含該計算裝置之一第二已啟用特徵清單及該唯一裝置識別符;以及藉由該組態引擎,使用該唯一裝置金鑰來簽署該第二數位收據。
  21. 如請求項17之包含一或多個組件的電腦可讀儲存媒體,其中,由該計算裝置之一處理器所執行之軟體無法取用該裝置識別符與該裝置金鑰。
  22. 如請求項17之包含一或多個組件的電腦可讀儲存媒體,其中,該計算裝置之該零個或更多個特徵為包含下列中之一或多者的一或多個特徵:一基本操作頻率、一動態超頻特徵、一終端使用者超頻特徵、一快取記憶體尺寸、一處理器核心計數、一超執行緒特徵、一虛擬化支援特徵、一可管理性特徵、或一非依電性記憶體支援特徵。
  23. 一種包含一或多個組件的電腦可讀儲存媒體,其包含複數個指令,該等指令可由於受執行而致使一計算裝置進 行下列操作:紀錄與一計算裝置組件相關連的一唯一裝置識別符與一唯一裝置金鑰;接收來自一原始設備製造商的一已簽署數位收據,該已簽署數位收據係由該計算裝置組件之一組態引擎所產生,該已簽署數位收據包含該計算裝置組件之一已啟用特徵清單與該計算裝置組件之該裝置識別符,該已簽署數位收據係藉由該計算裝置組件之該裝置金鑰而簽署;使用與該計算裝置組件相關連的該裝置識別符及該裝置金鑰來驗證該已簽署數位收據的一簽章;響應於對該已簽署數位收據之該簽章的驗證而提取出該已簽署數位收據之該已啟用特徵清單;判定與該已簽署數位收據之該已啟用特徵清單相關連的一價格;以及基於與該已簽署數位收據相關連之該價格而對該原始設備製造商請款。
  24. 如請求項23之包含一或多個組件的電腦可讀儲存媒體,其進一步包含可由於受執行而致使該計算裝置進行下列操作的複數個指令:紀錄與一第二計算裝置組件相關連的一第二唯一裝置識別符與一第二唯一裝置金鑰;判定出該第二計算裝置組件與該原始設備製造商相 關連且不與任何已簽署數位收據相關連;由於判定出該第二計算裝置組件與該原始設備製造商相關連且不與任何已簽署數位收據相關連,而指定一預定最大價格予該第二計算裝置組件;以及基於被指定給該第二計算裝置組件的該預定最大價格而向該原始設備製造商請款。
  25. 如請求項23之包含一或多個組件的電腦可讀儲存媒體,其中,該計算裝置組件包含一平台控制器集線器或一單晶片系統,且該組態引擎包含一收斂安全與管理引擎。
TW104116262A 2014-06-27 2015-05-21 硬體特徵之安全離線啟用技術 TWI596502B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US14/318,278 US20150381368A1 (en) 2014-06-27 2014-06-27 Technologies for secure offline activation of hardware features

Publications (2)

Publication Number Publication Date
TW201610749A TW201610749A (zh) 2016-03-16
TWI596502B true TWI596502B (zh) 2017-08-21

Family

ID=54931705

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104116262A TWI596502B (zh) 2014-06-27 2015-05-21 硬體特徵之安全離線啟用技術

Country Status (6)

Country Link
US (1) US20150381368A1 (zh)
EP (1) EP3161706B1 (zh)
KR (1) KR102258412B1 (zh)
CN (1) CN106462673B (zh)
TW (1) TWI596502B (zh)
WO (1) WO2015199872A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10365636B2 (en) * 2015-09-15 2019-07-30 Inovatech Engineering Corporation Client initiated vendor verified tool setting
CN106603461A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种业务认证的方法、装置和***
US10379768B2 (en) 2016-09-30 2019-08-13 Intel Corporation Selective memory mode authorization enforcement
US11222319B2 (en) * 2016-10-14 2022-01-11 Cable Television Laboratories, Inc. Systems and methods for post-hoc device registration
US11283625B2 (en) 2016-10-14 2022-03-22 Cable Television Laboratories, Inc. Systems and methods for bootstrapping ecosystem certificate issuance
US10585608B2 (en) * 2017-03-22 2020-03-10 Oracle International Corporation System and method for securely isolating a system feature
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
US10699033B2 (en) * 2017-06-28 2020-06-30 Advanced Micro Devices, Inc. Secure enablement of platform features without user intervention
US11544354B2 (en) * 2018-03-07 2023-01-03 Avago Technologies International Sales Pte. Limited System for secure provisioning and enforcement of system-on-chip (SOC) features
GB2581527B (en) * 2019-02-22 2023-02-08 Secure Thingz Ltd Security data processing device
DE102020117287A1 (de) * 2020-07-01 2022-01-05 Sphinx Electronics Gmbh & Co Kg Verfahren und ein System zur Inbetriebnahme oder Verwaltung einer Offline-Steuervorrichtung
US20220276112A1 (en) * 2021-03-01 2022-09-01 Contitech Usa, Inc. Systems and methods for an integrated hose assembly

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097444A1 (en) * 2001-11-08 2003-05-22 Santanu Dutta Method and apparatus for authorizing internet transactions using the public land mobile network (PLMN)
US20050258955A1 (en) * 2003-12-30 2005-11-24 Gloekler John S Method and apparatus for aggregating and communicating tracking information
US20130003970A1 (en) * 2007-12-13 2013-01-03 Certicom Corp. System and Method for Controlling Features on a Device

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7681043B1 (en) * 2002-05-08 2010-03-16 Broadcom Corporation System and method for configuring device features via programmable memory
US8784195B1 (en) * 2003-03-05 2014-07-22 Bally Gaming, Inc. Authentication system for gaming machines
CN1581144A (zh) * 2003-07-31 2005-02-16 上海市电子商务安全证书管理中心有限公司 数字证书本地认证的方法及***
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US7311604B2 (en) * 2004-09-01 2007-12-25 Igt Gaming system having multiple gaming devices that share a multi-outcome display
US7640541B2 (en) * 2005-05-23 2009-12-29 Intel Corporation In-system reconfiguring of hardware resources
US7693596B2 (en) * 2005-12-14 2010-04-06 Dell Products L.P. System and method for configuring information handling system integrated circuits
CN101584148B (zh) * 2007-01-18 2014-08-20 微软公司 数字身份表示的供应
GB2460275B (en) * 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US8370509B2 (en) * 2009-04-09 2013-02-05 Alcatel Lucent Identity management services provided by network operator
US8683579B2 (en) * 2010-12-14 2014-03-25 Microsoft Corporation Software activation using digital licenses
BR112014002175A8 (pt) * 2011-07-29 2018-04-03 Hewlett Packard Development Co Mídia legível por computador não transitória, sistema de computação e método implantado por computador
US10771448B2 (en) * 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US9589116B2 (en) * 2012-09-26 2017-03-07 Dell Products, Lp Managing heterogeneous product features using a unified license manager
US9436848B2 (en) * 2013-05-30 2016-09-06 Cryptography Research, Inc. Configurator for secure feature and key manager

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097444A1 (en) * 2001-11-08 2003-05-22 Santanu Dutta Method and apparatus for authorizing internet transactions using the public land mobile network (PLMN)
US20050258955A1 (en) * 2003-12-30 2005-11-24 Gloekler John S Method and apparatus for aggregating and communicating tracking information
US20130003970A1 (en) * 2007-12-13 2013-01-03 Certicom Corp. System and Method for Controlling Features on a Device

Also Published As

Publication number Publication date
EP3161706B1 (en) 2019-02-27
EP3161706A1 (en) 2017-05-03
WO2015199872A1 (en) 2015-12-30
TW201610749A (zh) 2016-03-16
CN106462673B (zh) 2019-09-03
CN106462673A (zh) 2017-02-22
US20150381368A1 (en) 2015-12-31
KR102258412B1 (ko) 2021-05-28
KR20160148634A (ko) 2016-12-26
EP3161706A4 (en) 2018-02-14

Similar Documents

Publication Publication Date Title
TWI596502B (zh) 硬體特徵之安全離線啟用技術
KR100962747B1 (ko) 하드웨어 자원의 시스템-내 재구성
CN101714200B (zh) 强化计算机***的装置和方法
CN105122214B (zh) 对非易失性存储器中损坏的***数据的修复
US20220207145A1 (en) Secure booting of information handling systems based on validated hardware
US9727848B2 (en) Field programmable hierarchical cloud billing system
TW201629828A (zh) 用於驗證元件之技術
US9659171B2 (en) Systems and methods for detecting tampering of an information handling system
US11574080B1 (en) Secure transfer of service identity for information handling systems
US11822669B2 (en) Systems and methods for importing security credentials for use by an information handling system
US20220207126A1 (en) Validating secure assembly and delivery of information handling systems
US20220207186A1 (en) Validating secure assembly and delivery of multiple information handling systems installed in a shared chassis
US20220237297A1 (en) Secure coprocessor enforced system firmware feature enablement
US11977640B2 (en) Systems and methods for authenticating the identity of an information handling system
US20240037501A1 (en) Validating secure modifications to information handling systems
US11822668B2 (en) Systems and methods for authenticating configurations of an information handling system
US20230128572A1 (en) Customer validation of information handling systems
US20230126538A1 (en) Component tracking for information handling systems
US11423180B2 (en) Secure identification of components installed in information handling systems
US20220207125A1 (en) Secure data collection for validation of installed components of information handling systems
US11361294B2 (en) Systems and methods for creating and activating a license
US11928639B2 (en) Validating secure delivery of information handling systems
US11843707B2 (en) Systems and methods for authenticating hardware of an information handling system
US20230237501A1 (en) Online warranty updating system and method of using the same
US11983302B2 (en) Assignment of service identity for information handling systems