CN106462673B - 用于对硬件特征进行安全离线激活的设备和装置 - Google Patents

用于对硬件特征进行安全离线激活的设备和装置 Download PDF

Info

Publication number
CN106462673B
CN106462673B CN201580028325.3A CN201580028325A CN106462673B CN 106462673 B CN106462673 B CN 106462673B CN 201580028325 A CN201580028325 A CN 201580028325A CN 106462673 B CN106462673 B CN 106462673B
Authority
CN
China
Prior art keywords
equipment
feature
calculating
signature
receipt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580028325.3A
Other languages
English (en)
Other versions
CN106462673A (zh
Inventor
小威廉·A·史蒂文斯
A·J·马丁内斯
M·卡塔瑞阿
P·戈埃尔
T·阿贝尔斯
M·S·纳图
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN106462673A publication Critical patent/CN106462673A/zh
Application granted granted Critical
Publication of CN106462673B publication Critical patent/CN106462673B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Hardware Redundancy (AREA)

Abstract

用于硬件特征的安全离线激活的技术包括具有平台控制器中枢(PCH)的目标计算设备,所述平台控制器中枢包括融合式安全和管理引擎(CSME)和多个场内可编程熔丝(IFP)。在由原始设备制造商(OEM)对所述目标计算设备进行装配的过程中,为所述CSME提供有待激活的硬件特征列表。所述CSME对所述IFP进行配置以启用所述请求的特征、生成包括所述激活特征和唯一设备ID的数字收据并使用唯一设备密钥对所述收据进行签名。签名收据可以被周期性地提交给供应商计算设备,所述供应商计算设备对所述签名收据进行验证、提取有效特征列表并针对所述PCH的激活特征向所述OEM开账单。所述供应商计算设备可以针对没有相关联签名收据的PCH向所述OEM开具最高价格的账单。对其他实施例进行了描述并要求保护。

Description

用于对硬件特征进行安全离线激活的设备和装置
相关美国专利申请的交叉引用
本申请要求于2014年6月27日提交的题为“TECHNOLOGIES FOR SECURE OFFLINEACTIVATION OF HARDWARE FEATURES(用于对硬件特征进行安全离线激活的技术)”的美国实用新型专利申请序列号14/318,278的优先权。
背景技术
计算机微芯片产品(如处理器和芯片组)通常由单个裸片制造,所述单个裸片包括所有可用硬件特征的超集。每个制造芯片通常包括多个硬件熔丝,所述硬件熔丝可以被选择性地熔断以禁用和/或启用特定的硬件特征。通过将生产的芯片分级并通过使用硬件熔丝选择性地启用或禁用各种硬件特征,芯片供应商可以为每种芯片设计创建多种模型(被称为库存单位(SKU))。
芯片供应商通常将芯片或其他部件(例如,处理器和芯片组)销售给多个原始设备制造商(OEM)和/或原始设计制造商(ODM),后者将部件并入成品(如计算机或电路板)中。OEM、ODM、和/或其他装配者、制造商或集成商(为了清楚,下文统称为OEM)通常使用位于制造工厂的装配生产线来装配产品。在装配过程中的几个不同时间处,可以对完成的或部分完成的产品上电并且另外测试以保证质量。
芯片供应商可以允许OEM在装配过程中通过联系并且使用芯片供应商维护的安全服务器进行授权来配置部件。通常,联系所述安全服务器需要或者针对装配生产线上生产的每个产品的有源公共网络连接或者与芯片供应商在制造工厂维护的专用安全服务器电器的连接。维护全世界潜在大量的OEM制造工厂的安全服务器电器可能较昂贵,具体是因为每个安全服务器电器具有高的正常运行时间要求并且在实际应用中可能需要安全硬件来防止恶意攻击。
附图说明
在附图中通过举例而非限制的方式展示了在此所描述的概念。为了图示的简明和清晰,图中所展示的元件不一定按比例绘制。在认为适当的情况下,在附图之间对参考标记加以重复以表示相应的或相似的元件。
图1是用于安全离线硬件特征激活的系统的至少一个实施例的简化框图;
图2是可以由图1的系统建立的各种环境的至少一个实施例的简化框图;
图3是可以由图1和图2的系统的目标计算设备执行的用于目标计算设备的装配生产线供应的方法的至少一个实施例的简化流程图;
图4是可以由图1和图2的系统的目标计算设备执行的用于硬件特征激活的方法的至少一个实施例的简化流程图;以及
图5是可以由图1和图2的系统的供应商计算设备执行的用于特征激活记账的方法的至少一个实施例的简化流程图。
具体实施方式
虽然本公开的概念易有多种不同修改和替代形式,但通过举例在附图中已经示出其具体实施例并且在此将对其进行详细描述。然而,应当理解的是,并不旨在将本公开的概念限制至所公开的具体形式,而是相反,意图是覆盖与本公开和所附权利要求书一致的所有修改、等效物和替代物。
说明书中提到“一个实施例”、“实施例”、“示意性实施例”等表明所描述的实施例可以包括具体特征、结构或特性,但每个实施例可能或可能不一定包括这个具体特征、结构或特性。而且,这些短语不一定指同一实施例。另外,当结合实施例描述具体特征、结构或特性时,应理解,无论是否明确描述,结合其他实施例来实现这种特征、结构或特性是在本领域的普通技术人员的知识范围内。另外,应当理解,“A、B和C中的至少一者”形式的列表内所包括的项可以指(A);(B);(C);(A和B);(A和C);(B和C);或(A、B、和C)。类似地,以“A、B或C中的至少一个”的形式列出的项可以指(A);(B);(C);(A和B);(A和C);(B和C);或(A、B和C)。
在某些情况下,可以采用硬件、固件、软件或其任意组合来实现所公开的实施例。所公开的实施例还可以实现为一个或多个瞬态或非瞬态机器可读(例如,计算机可读)存储介质所携带或其上所存储的指令,这些指令可以由一个或多个处理器读取和执行。机器可读存储介质可以具体化为任何存储设备、机制、或用于存储或传输采用机器可读形式的信息的其他物理结构(例如,易失性或非易失性存储器、介质盘或其他介质设备)。
在附图中,一些结构或方法特征可能以具体安排和/或顺序示出。然而,应当理解,可以不需要这样的具体安排和/或顺序。反而,在某些实施例中,此类特征能够以与示意性附图中所示的相比不同的方式和/或顺序安排。另外,在具体的图中包括结构性特征或方法特征并不意味着暗示在所有的实施例中都需要这个特征,并且在某些实施例中,可以不包括这个特征或者这个特征可以与其他特征组合。
现在参照图1,在示意性实施例中,用于安全离线硬件特征激活的系统100包括目标计算设备102、原始设备制造商(OEM)计算设备104、和供应商计算设备106。OEM计算设备104和供应商计算设备106可以通过网络108进行通信,可以通过OEM所维护的防火墙110过滤或以其他方式保护所述网络。在使用中,如下文更详细描述的,目标计算设备102是在OEM制造工厂装配的完成的或部分完成的产品。目标计算设备102包括由部件供应商设计的部件,所述部件可以运行部件供应商提供的嵌入式固件。在装配过程中,OEM为目标计算设备102提供要激活的硬件特征列表。特征请求列表被提供给嵌入在目标计算设备102的供应商提供的部件内部的固件执行元件,所述固件执行元件激活所请求的特征并产生数字收据。所述收据标识已激活的硬件特征,包括唯一设备标识符(设备ID)126,并使用唯一设备密钥128来进行签名。设备ID 126和设备密钥128仅对固件执行元件是可访问的。收据存储在OEM计算设备104可访问的制造数据库142中,所述制造数据库可以在制造工厂的防火墙110后方被维护。OEM计算设备104将一个或多个签名收据提交给供应商计算设备106。供应商计算设备106使用存储的设备ID 126和设备密钥128信息来验证收据的签名、确定在每个目标计算设备102上启用了什么特征、并计算这些特征中的每个特征的价格。供应商计算设备106例如通过向OEM计算设备104提交发票来针对已激活的特征向OEM开账单。针对不存在相关联的签名收据的目标计算设备102,供应商计算设备106可以向OME开出全价账单,这可以防止欺骗或和其他滥用。
从而,用于离线硬件特征激活的系统100允许对由OEM激活的硬件特征进行安全监测,而不需要OEM装配生产线上的有源外部网络连接,并且不需要安全服务器电器在OEM制造工厂处的协同定位。通过允许OEM激活硬件特征,部件供应商可以减少必须生产、存储、销售、和运送的物理SKU的数量。部件供应商和OEM还可以基于实际顾客需求更好地定制SKU的产品结构。另外,部件供应商和OEM可以能够对特征升级进行收费,由此提高收益。进一步地,虽然示意性系统100包括单个目标计算设备102和OEM计算设备104,但应理解的是,在许多实施例中,系统100可以包括与一个或多个目标计算设备102相对应的一个或多个OEM计算设备104。
目标计算设备102可以具体化为能够执行在此所描述的功能的任何类型的完全或部分装配的计算或计算机设备,包括但不限于母板、主板、系统板、逻辑板、计算机、多处理器系统、服务器、机架安装式服务器、刀片服务器、膝上型计算机、笔记本计算机、平板计算机、可穿戴计算设备、网络电器、网站电器、分布式计算系统、基于处理器的系统、和/或消费者电子设备。如图1中所示,目标计算设备102示意性地包括I/O子系统120,并且在某些实施例中可以包括处理器130、存储器134、数据存储设备136和通信子系统138。例如,目标计算设备102可以具体化为包括I/O子系统120的母板,并且可以包括套接字、槽、端口或其他连接器,用于接纳其他部件如处理器130、存储器134和/或数据存储设备136。当然,在其他实施例中,目标计算设备102可以包括其他或附加部件,如计算机中常见的那些(例如,各种输入/输出设备)。另外,在某些实施例中,这些示意性部件中的一个或多个可以结合在另一部件中,或另外形成其一部分。例如,在某些实施例中,存储器134或其多个部分可以结合在处理器130中。
I/O子系统120可以具体化为电路和/或部件以便于处理器130、存储器134和目标计算设备102的其他部件的输入/输出操作。例如,在示意性实施例中,I/O子系统120被具体化为平台控制器中枢(PCH)。另外或可替代地,I/O子系统120可以具体化为或以其他方式包括嵌入式控制器、处理器、存储器控制器中枢、输入/输出控制中枢、固件设备、通信链路(即,点对点链路、总线链路、线、电缆、光导、印刷电路板迹线等)和/或其他部件和子系统,从而便于输入/输出操作。在某些实施例中,I/O子系统120可以形成片上系统(SoC)的一部分并且与处理器130、存储器134以及目标计算设备102的其他部件一起被整合在单个集成电路芯片上。
I/O子系统120包括许多特征配置设备。在示意性实施例中,特征配置设备被具体化为场内可编程熔丝(IFP)122。然而,在其他实施例中,特征配置设备可以具体化为能够对目标计算设备102的特征(包括但不限于任何熔丝、反熔丝)进行配置的其他类型的设备和/或技术或者可以被配置成用于选择性地启用或禁用目标计算设备102的I/O子系统120、处理器130或其他部件的硬件特征的其他部件。例如,IFP 122可以启用或禁用具体特征,如基本工作频率、动态超频(例如,睿频加速(Turbo Boost)技术)、最终用户定义超频、可用缓存存储器大小、处理器核计数、超线程、虚拟化支持(例如,VT-x技术(VT-x))、可管理性特征或非易失性存储器支持。如下文进一步描述的,在某些实施例中,目标计算设备102可以包括IFP 122的可以用于对目标计算设备102进行多次配置的多个排、分区或其他细分。虽然示意性地包括在I/O子系统120中,在某些实施例中,IFP122可以另外或可替代地包括在目标计算设备102的其他部件中,如处理器130或包括处理器130的SoC。另外,虽然被展示为熔丝,在其他实施例中,IFP 122可以具体化为可以用于启用或禁用硬件特征的任何现场可编程元件。例如,IFP122可以具体化为整合在处理器130中的非易失性随机存取存储器(NVRAM),或具体化为离散一次性可编程存储器设备。
I/O子系统120进一步包括配置引擎124。配置引擎124可以具体化为能够提供对目标计算设备102的远程配置、控制或管理的任何类型的设备。在示意性实施例中,配置引擎124具体化为融合式安全和管理引擎(CSME),但在实施例中可以使用其他设备和/技术。配置引擎124可以包括带外处理器、嵌入式控制器或能够独立于处理器130安全地执行固件的其他计算元件。这样,配置引擎124可以能够独立于目标计算设备102的休息状态而运行。即,配置引擎124可以能够不管处理器130的运行状态如何而运行,包括当目标计算设备102被断电时、当目标计算设备102正执行预引导固件环境时、当目标计算设备102的操作系统活跃时、以及当操作系统死机或以其他方式不活跃时。配置引擎124还可以能够独立于目标计算设备102的状态使用通信子系统138进行通信,被称为“带外”通信。在某些实施例中,除了(或代替)经由通信子系统138进行连接之外,配置引擎124可以包括针对这种带外通信的专用网络适配器。
另外,I/O子系统120包括设备ID 126和设备密钥128。设备ID 126可以具体化为任何序列号、代码或唯一地标识I/O子系统120的每个实例的其他数据。设备ID 126可以由供应商在制造I/O子系统120时供应。由于I/O子系统120与目标计算设备102具有一对一关系,所以设备ID 126还可以用于唯一地标识目标计算设备102。设备密钥128可以具体化为对于I/O子系统120唯一的任何加密密钥。例如,设备密钥128可以具体化为128位对称密钥,所述对称密钥由供应商在制造I/O子系统120时供应。设备ID 126和设备密钥128都可以存储在安全存储设备中,所述安全存储设备是I/O子系统120可访问但目标计算设备102的其他部件(如处理器130)不可访问的。例如,设备ID 126和设备密钥128可以存储在配置引擎124的专用固件中。
处理器130可以具体化为能够执行在此所描述的功能的任何类型的处理器。处理器130可以具体化为单个或多核处理器、数字信号处理器、微控制器或其他处理器或处理/控制电路。处理器130进一步包括微代码132。微代码132可以具体化为处理器指令或嵌入处理器130中且处理器130所执行的软件不可访问的其他固件。在某些实施例中,微代码132可以执行与配置引擎124类似的配置、控制或管理功能。存储器134可以通信地或在某些实施例中经由I/O子系统120耦合至包括在处理器130中的存储器控制器。存储器134可以具体化为能够执行在此所述功能的任何类型的易失性或非易失性存储器或数据存储设备。在运行中,存储器134可以存储在目标计算设备102运行过程中所使用的各种数据和软件,如,操作系统、应用、程序、函数库和驱动程序。
数据存储设备136可以具体化为被配置成用于短期或长期数据存储的任何类型的设备,例如,如,存储器设备和电路、存储卡、硬盘驱动、固态驱动或其他数据存储设备。数据存储设备136可以存储操作系统数据、应用数据或目标计算设备102访问的其他数据。
目标计算设备102的通信子系统138可以具体化为能够启用目标计算设备102、OEM计算设备104、和/或其他远程设备之间的通信的任何通信电路、设备或其集合。目标计算设备102可以通过未连接至互联网或其他公共网络的内部网络或直接通信链路与OEM计算设备104进行通信。通信子系统138可以被配置成使用任何一种或多种通信技术(例如,有线或无线通信)以及相关联的协议(例如,以太网、直接串行连接、WiMAX等)来实现这种通信。
在某些实施例中,目标计算设备102还可以包括一个或多个外围设备140。外围设备140可以包括任何数量的附加输入/输出设备、接口设备和/或其他外围设备。例如,在某些实施例中,外围设备140可以包括显示器、触摸屏、图形电路、键盘、鼠标、扬声器系统、和/或其他输入/输出设备、接口设备、和/或外围设备。
OEM计算设备104被配置成用于从目标计算设备102接收签名收据、将所述签名收据存储在制造数据库142中、并且跨网络108将那些签名的收据提交至供应商计算设备106。如图1中所示,OEM计算设备104位于OEM建立的防火墙110后方,但能够连接至网络108。OEM计算设备104可以具体化为能够执行在此所描述的功能的任何类型的计算或计算机设备,包括但不限于计算机、多处理器系统、服务器、机架安装式服务器、刀片服务器、膝上型计算机、笔记本计算机、平板计算机、可穿戴计算设备、网络电器、网站电器、分布式计算系统、基于处理器的系统和/或消费者电子设备。这样,OEM计算设备104可以包括一般在服务器或其他计算设备中发现的部件和特征。此类部件和特征例如可以与目标计算设备102的那些部件和特征类似,如处理器、I/O子系统、存储器、数据存储设备、通信电路和各外围设备,为了本说明书的清楚,在图1中未对其加以展示。
供应商计算设备106被配置成从OEM计算设备104接收并验证签名的收据、计算已激活硬件特征的价格、并针对那些特征向OEM开账单。供应商计算设备106可以具体化为能够执行在此所述功能的任何类型的服务器计算设备或设备集合。这样,供应商计算设备106可以具体化为单个服务器计算设备或服务器与相关联设备的集合。例如,在某些实施例中,供应商计算设备106可以具体化为由跨越网络108分布并在公共云或私有云中运行的多个计算设备形成的“虚拟服务器”。因此,虽然供应商计算设备106在图1中被展示为具体化为单个服务器计算设备,但是应当理解,供应商计算设备106可以具体化为一起合作以促进下面所描述的功能的多个设备。这样,供应商计算设备106可以包括类似于目标计算设备102(如处理器160、I/O子系统162、存储器164、数据存储设备166、通信子系统168和各外围设备)的部件和特征。供应商计算设备106的那些单独部件可以与目标计算设备102的相应部件类似,其描述适用于供应商计算设备106的相应部件并且为了本说明书的清楚性未加以重复。
如下面更详细讨论的,OEM计算设备104和供应商计算设备106可以被配置成用于通过网络108与彼此和/或系统100的其他设备发送和接收数据。网络108可以具体化为任何数量的各种有线和/或无线网络。例如,网络108可以具体化为或以其他方式包括有线或无线局域网(LAN)、有线或无线广域网(WAN)、蜂窝网络和/或可公开访问的全球网络(如互联网)。这样,网络108可以包括任何数量的附加设备,如附加计算机、路由器和交换机,以便于系统100的设备之间的通信。
现在参照图2,在示意性实施例中,目标计算设备102在操作过程中建立环境200。示意性环境200包括生产线供应模块202、特征激活模块204、收据模块206、以及在某些实施例中的临时存储模块208。环境200的各个模块可以具体化为硬件、固件、软件或其组合。例如,环境200的各模块可以形成目标计算设备102的I/O子系统120、处理器130和/或其他硬件部件的一部分或以其他方式由其建立。
生产线供应模块202被配置成用于确定要激活目标计算设备102的哪些硬件特征,并用于将标识那些特征的特征请求列表210提交给配置引擎124。生产线供应模块202进一步被配置成用于从配置引擎124接收签名收据212,并将所述签名收据212存储在制造数据库142中。在某些实施例中,生产线供应模块202可以被配置为或以其他方式包括应用、脚本或可以由目标计算设备102的处理器130执行的其他代码。生产线供应模块202可以使用配置引擎124与目标计算设备102的其他部件之间的接口发送特征请求列表210并接收签名收据212。
在示意性实施例中,特征激活模块204和收据模块206具体化为由配置引擎124执行的固件模块。另外或可替代地,在某些实施例中,特征激活模块204和/或收据模块206还可以具体化为由目标计算设备102的其他固件执行元件执行的固件模块,如处理器130的微代码132。特征激活模块204被配置成用于通过配置引擎124与目标计算设备102的其他部件之间的接口接收特征请求列表210,并且用于将场内可编程熔丝(IFP)122配置成用于启用和/或禁用特征请求列表210所限定的硬件特征。收据模块206被配置成用于:生成数字收据,所述数字收据包括激活特征列表,所述激活特征列表标识目标计算设备102的激活硬件特征和I/O子系统120的设备ID 126;并且使用I/O子系统120的设备密钥128对此收据进行签名。收据模块206可以进一步被配置成用于使用配置引擎124与目标计算设备102的其他部件之间的接口发送签名收据212。
临时存储模块208(如果存在的话)被配置成用于临时存储有待被目标计算设备102激活的硬件特征。例如,临时存储模块208可以存储特征请求列表210。在那些实施例中,生产线供应模块202可以被配置成用于从临时存储模块208(如果可用的话)检索特征请求列表210。在许多实施例中,临时存储模块208可以将特征请求列表210存储在总是可用的临时存储设备(未示出)中,而不管目标计算设备102的运行状态如何。例如,临时存储设备可以具体化为射频识别(RFID)标签。
仍参照图2,在示意性实施例中,供应商计算设备106在操作过程中建立环境220。示意性环境220包括部件制造模块222、收据处理模块224和账单模块226。环境220的各个模块可以具体化为硬件、固件、软件或其组合。例如,环境220的各模块可以形成供应商计算设备106的处理器160或其他硬件部件的一部分或以其他方式由其建立。
部件制造模块222被配置成用于记录与供应商制造的和/或被运送至OEM的每个I/O子系统120相关联的设备ID 126和设备密钥128。部件制造模块222还可以存储每个I/O子系统120存储的数据以标识I/O子系统120被运送至的OEM。另外或可替代地,部件制造模块222可以记录关于被运送至每个OEM的I/O子系统120部件的数量的聚合数据。部件制造模块222可以将设备ID 126、设备密钥128和/或任何相关联的OEM信息存储在部件信息数据库228中。部件信息数据库228可以由供应商计算设备106存储或维护,或可以是供应商计算设备106例如通过网络连接可访问的。
收据处理模块224被配置成用于从OEM接收签名收据212、验证所述签名收据212、并从每个签名收据212提取相关联的激活特征列表。收据处理模块224可以从位于OEM的防火墙110后方的计算设备(如OEM计算设备104)接收所述签名收据212。收据处理模块224可以使用存储在部件信息数据库228中的设备ID 126和/或设备密钥128验证每个签名收据212的签名。在某些实施例中,收据处理模块224还可以使用部件信息数据库228来判断每个OEM是否已返回此OEM所购买的每个I/O子系统120的签名收据212。
账单模块226被配置成用于确定与每个签名收据212的激活特征列表相关联的价格,并基于这个价格向OEM开账单。账单模块226可以使用用于向OEM开账单的任何技术,包括生成供支付的发票和/或发放偿还或贷款。在某些实施例中,账单模块226可以为不存在相关联的签名收据212的I/O子系统120指定最高价格。换言之,账单模块226可以针对I/O子系统120向OEM收取最高价格(例如,所有可用硬件特征的价格),除非OEM以签名收据212的形式提供目标计算设备102的某些硬件特征在装配过程中未被启用的证据。
现在参照图3,在使用中,目标计算设备102可以执行用于对目标计算设备102的硬件特征进行装配生产线供应的方法300。方法300开始于框302,在所述框中,目标计算设备102可以在某些实施例中准备好进行供应。例如,在某些实施例中,目标计算设备102可以具体化为母板或部分装配的计算设备。在那些实施例中,如处理器130、存储器134、数据存储设备136、通信子系统138或外围设备140的部件可以例如通过在装配过程中附接测试索具而临时连接至目标计算设备102。在附接测试索具之后,目标计算设备102可以能够执行软件或以其他方式在OEM的控制下执行操作。除了物理地准备好目标计算设备102以供使用之外,目标计算设备102可以执行任何其他需要的初始化操作,如加载操作系统、制造脚本或其他软件环境。
在框304,在某些实施例中,目标计算设备102可以将特征请求列表210存储在临时存储设备中。所述临时存储设备可以是非易失性且可用的,而不管目标计算设备102的运行状态如何。例如,临时存储设备可以具体化为当目标计算设备102断电时可以写入的射频识别(RFID)标签。在那些实施例中,在目标计算设备102上电之后,可以稍后完成方法300的剩余部分。
在框306,目标计算设备102确定目标计算设备102的要激活的硬件特征。如上所述,硬件特征可以包括目标计算设备102的任何可配置硬件特征,如基本工作频率、动态超频(例如,睿频加速技术)、最终用户定义超频、可用缓存存储器大小、处理器核计数、超线程、虚拟化支持(例如,VT-x技术)、可管理性特征或非易失性存储器支持。可以使用制造脚本、与OEM计算设备104的连接、手动输入或通过任何其他技术将要激活的特征提供给目标计算设备102。在某些实施例中,目标计算设备102可以从临时存储设备(如RFID标签)读取特征请求列表210。可以出于如维持具体模型的库存水平、履行顾客订单或其他原因的商业目的,由OEM最终确定有待激活的硬件特征。目标计算设备102可以建立标识有待激活的硬件特征的特征请求列表210。
在框308,目标计算设备102指导配置引擎124激活所请求的硬件特征。目标计算设备102可以将特征请求列表210提交给配置引擎124的任何适当接口。例如,在某些实施例中,可以使用可管理性接口(如目标计算设备102的主机嵌入式控制器接口(HECI)总线)提交特征请求列表210。另外或可替代地,在某些实施例中,目标计算设备102可以使用网络连接(例如使用通信子系统138)与配置引擎124进行通信。在提交请求之后,配置引擎124如以下结合图4进一步描述的激活所请求的硬件特征。
在框310,目标计算设备102从配置引擎124接收签名收据212。如上所述,签名收据212包括描述被配置引擎124激活的硬件特征的激活特征列表,并且包括I/O子系统120的唯一设备ID 126。所述签名收据212是由配置引擎124使用I/O子系统120的设备密钥128进行签名的。目标计算设备102可以使用与配置引擎124的任何适当接口(如HECI总线或网络连接)接收所述签名收据212。
在框312,目标计算设备102将签名收据212存储在制造数据库142中。目标计算设备102可以使用用于将签名收据212存储在制造数据库142中的任何技术。例如,目标计算设备102可以通过与OEM计算设备104的内部网络连接提交签名收据212,所述OEM计算设备进而可以管理制造数据库142。作为另一示例,目标计算设备102可以通过与另一计算设备(如位于装配生产线上的测试台计算机)的直接连接提交签名收据212。在那个示例中,测试台计算机可以将签名收据212直接存储在制造数据库142中或将签名收据212传达至OEM计算设备104。目标计算设备102可以不通过公共的或无保护的网络(如互联网)发送签名收据212,并因此在装配过程中可以不要求公共网络访问。
在存储签名收据212之后,在某些实施例中,目标计算设备102可以前进至装配过程的稍后阶段,如进一步装配、质量保证测试或封装。在继续装配过程之前,可以移除临时附接至目标计算设备102的任何测试索具或其他部件。在某些实施例中,例如如果目标计算设备102需要附加测试或进一步配置,则方法300可以环回至框302以执行附加装配生产线供应。另外或可替代地,在某些实施例中,方法300可以环回至框302以供应不同的目标计算设备102。例如,可以对新的目标计算设备102重新使用同一测试索具。
现在参照图4,在使用中,目标计算设备102可以执行用于激活目标计算设备102的硬件特征的方法400。在示意性实施例中,由配置引擎124响应于对激活硬件特征的请求执行方法400。在其他实施例中,可以由目标计算设备102的任何固件执行元件(例如由处理器130的微代码132)执行方法400。另外或可替代地,在其他实施例中,配置引擎124可以允许任何软件启用硬件特征,但强制已启用特征列表与激活特征列表相匹配。方法400开始于框402,在所述框中,目标计算设备102接收特征激活请求。特征激活请求可以指定有待激活的一个或多个硬件特征。例如,特征激活请求可以包括特征请求列表210。可以经由配置引擎124与目标计算设备102的其余部分之间的任何接口接收特征激活请求。例如,可以经由可管理性接口(如目标计算设备102的主机嵌入式控制器接口(HECI)总线)或经由网络连接接收特征激活请求。
在框404,目标计算设备102对IFP 122进行配置以激活目标计算设备102的所请求的硬件特征。例如,配置引擎124可以基于特征请求列表210的内容熔断IFP 122中的选定熔丝。目标计算设备102可以执行对IFP 122进行配置所需的任何操作。例如,在某些实施例中,处理器130的微代码132可以将合适值写入处理器130的集成NVRAM设备中。作为另一示例,在某些实施例中,在使用密码对设备进行认证之后,目标计算设备102可以将合适值写至一次性可编程存储器设备中。在框406中,在配置IFP 122之后,目标计算设备102锁定IFP122以防止未来的改变。
在框408中,目标计算设备102生成包括激活特征列表和设备ID126的收据。所述激活特征列表可以标识目标计算设备102中有效的所有可配置硬件特征(如处理器130特征、I/O子系统120特征以及其他特征)。所述激活特征列表可以不限于特征请求列表210中所包括的那些特征。例如,如果特征请求列表210为空,则收据的激活特征列表可以标识目标计算设备102的默认被启用的所有特征。收据可以具体化为任何合适的数字格式,包括如存储器块、文件或任何其他数字数据。
在框410,目标计算设备102使用设备密钥128对所述收据进行签名,从而产生签名收据212。目标计算设备102可以使用任何加密签名算法对所述收据进行签名。使用设备密钥128对收据进行签名可以允许其他实体(如供应商计算设备106)验证所述签名收据212是由具体目标计算设备102创建的,并验证签名收据212的内容自从被签名之后未改变过。在框412,目标计算设备102返回签名收据212。可以经由配置引擎124与目标计算设备102的其余部分之间的接口(如HECI总线或网络连接)返回签名收据212。
如以上结合图3所描述的,在返回签名收据212之后,目标计算设备102的装配过程可以完成。在完成之后,目标计算设备102可以被运送、存储和/或销售至最终用户。因此,一段时间之后,在框414,可以引导目标计算设备102。在某些实施例中,目标计算设备102可以在购买后由最终用户或不同于OEM的其他实体引导。在引导之后,在框416,目标计算设备102确保已激活的硬件特征与IFP 122的配置相匹配。例如,在预引导固件环境过程中,配置引擎124可以读取IFP 122的内容并且确保目标计算设备102的部件被正确地配置。在许多实施例中,IFP 122可以具体化为自动启用或禁用目标计算设备102的处理器130、I/O子系统120和/或其他部件的硬件特征的硬件熔丝。在某些实施例中,配置引擎124可以基于IFP122的内容主动地配置目标计算设备102的部件,如处理器130和/或I/O子系统120。另外或可替代地,配置引擎124可以验证目标计算设备102的配置与IFP 122相匹配,并且如果不匹配则停止目标计算设备102或以其他方式指示错误。在某些实施例中,目标计算设备102的其他固件执行元件(例如,微代码132)可以确保已激活特征与IFP 122的配置相匹配。在完成框416之后,方法400环回至框414以执行附加引导周期。
在许多实施例中,方法400是用于在装配过程中供应目标计算设备102的一次性过程。然而,在某些实施例中,方法400可以被执行多次。例如,可以响应于质量测试在装配过程中或作为翻新过程的一部分,重新供应具体目标计算设备102。在那些实施例中,可以供应目标计算设备102以减少激活特征的数量或以其他方式使目标计算设备102“降级”。例如,目标计算设备102可以对特征请求列表210进行处理,所述特征请求列表包括之前被目标计算设备102激活的硬件特征的子集。在那些实施例中,目标计算设备102可以对不同排的IFP 122进行配置以启用特征请求列表210所指定的特征子集。最新的一排有效IFP 122可以确定目标计算设备102的有效硬件配置。
现在参照图5,在使用中,供应商计算设备106可以执行用于对已激活的硬件特征记账的方法500。方法500开始于框502,在所述框中,供应商计算设备106记录由供应商制造的每个I/O子系统120的唯一设备ID 126和设备密钥128。例如在I/O子系统120的制造过程期间或在将I/O子系统120运送给顾客之前,可以将唯一设备ID 126和设备密钥128存储在供应商计算设备106所维护的部件信息数据库228中。在框504,供应商计算设备106记录被运送至每个OEM或其他顾客的I/O子系统120。例如,部件信息数据库228可以使用OEM名称或其他标识符将每个设备ID 126与正确的OEM进行关联。
在框506中,一段时间之后,供应商计算设备106从OEM接收一个或多个签名收据212。例如,供应商计算设备106可以经由供应商计算设备106的网络接口接收从OEM计算设备104提交的签名收据212。供应商计算设备106可以周期性地(例如,在每个月末或其他账单周期结束时)接收签名收据212。虽然被展示为从单个OEM接收签名收据212,应当理解的是,供应商计算设备106可以从多个OEM接收签名收据212。
在框508,对于所接收到的签名收据212中的每一个,供应商计算设备106确定相关联的已激活硬件特征的价格。在框510,供应商计算设备106使用相关联的设备密钥128验证签名收据212的签名。供应商计算设备106可以从签名收据212提取设备ID 126并使用设备ID 126从部件信息数据库228检索相关联的设备密钥128。供应商计算设备106可以使用任何合适的加密签名算法来判定签名收据212是否由所标识的I/O子系统120创建并且自从创建之后未被修改过。在框512,供应商计算设备106判定签名收据212是否已被验证。若否,则方法500分支到框514,在所述框中,供应商计算设备106前进以处理下一个签名收据212。如果签名收据212已被验证,则方法500前进至框516。
在框516中,供应商计算设备106从签名收据212提取激活特征列表。如以上结合图4所描述的,激活特征列表可以描述在装配生产线供应过程中已被激活的目标计算设备102的可配置硬件特征。如上所述,硬件特征可以包括基本工作频率、动态超频(例如,睿频加速技术)、最终用户定义超频、可用缓存存储器大小、处理器内核计数、超线程处理、虚拟化支持(例如,VT-x技术)、可管理性特征或非易失性存储器支持。在框518中,供应商计算设备106确定与签名收据212的激活特征列表相关联的价格。可以使用供应商计算设备106可用的定价信息来确定所述价格。在确定所述价格之后,供应商计算设备106可以对剩余的签名收据212重复框508。
在框520,供应商计算设备106确定下述I/O子系统120,所述I/O子系统被运送至OEM但供应商计算设备106尚未针对其接收到相关联的有效签名收据212。供应商计算设备106可以例如将签名收据212与部件信息数据库228进行比较,从而作出这个确定。在框522中,供应商计算设备106为被运送至OEM但没有相关联的有效签名收据212的I/O子系统120指定最高价格。所述最高价格可以等于或大于I/O子系统120的所有可用硬件特征的总价格。因此,通过指定所述最高价格,供应商计算设备106可以在财务上鼓励OEM针对并不启用每个可用硬件特征的所有销售的I/O子系统120返回有效签名收据212。
在框524中,供应商计算设备106基于针对被运送至那个OEM的I/O子系统120(包括针对其接收到有效签名收据212的I/O子系统120以及针对其未接收到有效签名收据212的I/O子系统120)所确定的价格向OEM开账单。供应商计算设备106可以使用任何技术来向OEM开账单。例如,供应商计算设备106可以基于所确定的价格向OEM下发发票。在某些实施例中,例如,如果OEM对I/O子系统120预付费,则供应商计算设备106可以基于实际激活的硬件特征下发偿还或以其他方式向OEM的账户贷款。供应商计算设备106可以例如通过向OEM计算设备104传输发票或通过其他技术向OEM开电子账单。在向OEM开账单之后,方法500环回至框502以对附加I/O子系统120进行记账。
示例
下面提供了在此所公开的技术的示意性示例。这些技术的实施例可以包括下面所描述的示例中的任何一个或多个,以及其任何组合。
示例1包括一种用于特征供应的计算设备,所述计算设备包括:特征配置设备,所述特征配置设备用于响应于相关联的命令选择性地启用所述计算设备的一个或多个特征;特征激活模块,所述特征激活模块用于:(i)经由与所述计算设备的接口接收特征请求列表,其中,所述特征请求列表用于将所述计算设备的零个或多个特征标识为待启用,并且(ii)对所述特征配置设备进行配置以启用所述计算设备的由所述特征请求列表标识的所述零个或多个特征;以及收据模块,所述收据模块用于:(i)响应于所述特征配置设备的配置,根据所述计算设备的激活特征列表以及所述收据模块可访问的唯一设备标识符生成数字收据,并且(ii)使用所述收据模块可访问的唯一设备密钥对所述数字收据进行签名。
示例2包括如示例1所述的主题,并且其中,所述特征激活模块响应于所述计算设备的引导而进一步用于:标识所述计算设备的多个有效特征;并且确保所述计算设备的所述有效特征对应于所述计算设备的所述特征配置设备。
示例3包括如示例1和2中任一项所述的主题,并且其中,所述收据模块进一步用于:响应于对所述数字收据进行签名,经由与所述计算设备的所述接口传输所述数字收据。
示例4包括如示例1至3中任一项所述的主题,并且其中,所述特征激活模块进一步用于:在对所述特征配置设备进行配置之后锁定所述特征配置设备,从而防止所述特征配置设备发生改变。
示例5包括如示例1至4中任一项所述的主题,并且其中,所述特征请求列表将所述计算设备的零个特征标识为待启用;并且用于根据所述激活特征列表生成所述数字收据包括用于根据所述计算设备的默认特征列表生成数字收据。
示例6包括如示例1至5中任一项所述的主题,并且进一步包括配置引擎,其中,所述配置引擎包括所述特征激活模块和所述收据模块。
示例7包括如示例1至6中任一项所述的主题,并且其中,所述配置引擎包括所述计算设备的芯片组、处理器或片上系统的嵌入式控制器。
示例8包括如示例1至7中任一项所述的主题,并且其中,所述配置引擎包括:所述计算设备的平台控制器中枢或片上系统的融合式安全和管理引擎。
示例9包括如示例1至8中任一项所述的主题,并且其中,所述配置引擎包括所述计算设备的处理器的微代码。
示例10包括如示例1至9中任一项所述的主题,并且进一步包括生产线供应模块,所述生产线供应模块用于:经由与所述配置引擎的所述接口将所述特征请求列表发送至所述计算设备的所述配置引擎;经由与所述配置引擎的所述接口,从所述配置引擎接收所述签名数字收据;以及将所述签名数字收据存储在制造商数据库中。
示例11包括如示例1至10中任一项所述的主题,并且其中,所述特征配置设备包括一组场内可编程熔丝。
示例12包括如示例1至11中任一项所述的主题,并且进一步包括芯片组,其中,所述一组场内可编程熔丝位于所述芯片组中。
示例13包括如示例1至12中任一项所述的主题,并且进一步包括处理器或片上系统,其中,所述一组场内可编程熔丝位于所述处理器或所述片上系统中。
示例14包括如示例1至13中任一项所述的主题,并且进一步包括处理器,所述处理器包括集成式非易失性存储器,其中,所述特征配置设备包括所述集成式非易失性存储器。
示例15包括如示例1至14中任一项所述的主题,并且进一步包括芯片组,所述芯片组包括集成式非易失性存储器,其中,所述特征配置设备包括所述集成式非易失性存储器。
示例16包括如示例1至15中任一项所述的主题,并且其中,所述特征配置设备包括一次性可编程存储器设备。
示例17包括如示例1至16中任一项所述的主题,并且其中,所述计算设备包括计算机系统。
示例18包括如示例1至17中任一项所述的主题,并且其中,所述计算设备包括母板。
示例19包括如示例1至18中任一项所述的主题,并且进一步包括临时存储设备;并且临时存储模块用于使用所述计算设备的所述临时存储设备存储所述特征请求列表,其中,用于接收所述特征请求列表包括用于从所述计算设备的所述临时存储设备接收所述特征请求列表。
示例20包括如示例1至19中任一项所述的主题,并且其中,所述临时存储设备包括射频识别标签。
示例21包括如示例1至20中任一项所述的主题,并且进一步包括第二特征配置设备,所述第二特征配置设备用于响应于相关联的命令选择性地启用所述计算设备的所述一个或多个特征,其中,所述特征激活模块进一步用于:(i)经由与所述计算设备的所述接口接收第二特征请求列表,其中,所述第二特征请求列表用于将所述计算设备的由所述特征请求列表标识的特征子集标识为待启用,并且(ii)对所述第二特征配置设备进行配置以启用所述计算设备的由所述第二特征请求列表标识的所述特征子集;并且所述收据模块进一步用于:(i)根据第二激活特征列表和所述唯一设备标识符生成第二数字收据,并且(ii)使用所述唯一设备密钥对所述第二数字收据进行签名。
示例22包括如示例1至21中任一项所述的主题,并且其中,所述特征配置设备包括第一组场内可编程熔丝;并且所述第二特征配置设备包括第二排场内可编程熔丝。
示例23包括如示例1至22中任一项所述的主题,并且进一步包括处理器,其中,所述设备标识符和所述设备密钥是所述处理器执行的软件不可访问的。
示例24包括如示例1至23中任一项所述的主题,并且其中,所述计算设备的所述零个或多个特征包括以下各项中的一项或多项:基本工作频率、动态超频特征、最终用户超频特征、缓存存储器大小、处理器核计数、超线程特征、虚拟化支持特征、可管理性特征或非易失性存储器支持特征。
示例25包括一种用于特征激活记账的计算设备,所述计算设备包括:部件制造模块,所述部件制造模块用于记录与计算设备部件相关联的唯一设备标识符和唯一设备密钥;收据处理模块,所述收据处理模块用于:从原始设备制造商接收签名数字收据,其中,所述签名数字收据是由所述计算设备部件的配置引擎根据所述计算设备部件的激活特征列表和所述计算设备部件的所述设备标识符生成的,其中,所述签名数字收据是用所述计算设备部件的所述设备密钥进行签名的;使用与所述计算设备部件相关联的所述设备标识符和设备密钥来验证所述签名数字收据的签名;并且响应于对所述签名数字收据的所述签名的验证,确定所述签名数字收据中的每一个的所述激活特征列表;以及账单模块,所述账单模块用于:确定与所述签名数字收据的所述激活特征列表相关联的价格;并且根据与所述签名数字收据相关联的所述价格向所述原始设备制造商开账单。
示例26包括如示例25所述的主题,并且其中,所述部件制造模块进一步用于记录与第二计算设备部件相关联的第二唯一设备标识符和第二唯一设备密钥;所述收据处理模块进一步用于确定所述第二计算设备部件与所述原始设备制造商相关联并且不与签名数字收据相关联;并且所述账单模块进一步用于:(i)响应于确定所述第二计算设备部件与所述原始设备制造商相关联并且不与签名数字收据相关联,为所述第二计算设备部件指定预定义最高价格,并且(ii)根据为所述第二计算设备部件指定的所述预定义最高价格向所述原始设备制造商开账单。
示例27包括如示例25和26中任一项所述的主题,并且其中,所述部件制造模块进一步用于记录被运送至所述原始设备制造商的计算设备部件的第一数量;所述收据处理模块进一步用于确定从所述原始设备制造商接收的经验证的签名数字收据的第二数量;并且所述账单模块进一步用于根据预定义最高价格乘以计算设备部件的所述第一数量减去经验证的签名数字收据的所述第二数量之差向所述原始设备制造商开账单。
示例28包括如示例25至27中任一项所述的主题,并且其中,用于向所述原始设备制造商开账单包括用于根据与所述签名数字收据相关联的所述价格生成发票。
示例29包括如示例25至28中任一项所述的主题,并且其中,用于向所述原始设备制造商开账单包括用于根据与所述签名数字收据相关联的所述价格生成贷款。
示例30包括如示例25至29中任一项所述的主题,并且其中,所述计算设备部件包括处理器、芯片组或片上系统,并且所述配置引擎包括嵌入式控制器。
示例31包括如示例25至30中任一项所述的主题,并且其中,所述计算设备部件包括平台控制器中枢或片上系统,并且所述配置引擎包括融合式安全和管理引擎。
示例32包括如示例25至31中任一项所述的主题,并且其中,所述计算设备部件包括处理器,并且所述配置引擎包括所述处理器的微代码。
示例33包括一种用于特征供应的方法,所述方法包括:由计算设备的配置引擎经由与所述计算设备的接口接收特征请求列表,其中,所述特征请求列表用于将所述计算设备的零个或多个特征标识为待启用;由所述配置引擎对所述计算设备的特征配置设备进行配置以选择性地启用所述计算设备的由所述特征请求列表标识的所述零个或多个特征;由所述配置引擎响应于对所述特征配置设备进行配置而根据所述计算设备的激活特征列表和所述配置引擎可访问的唯一设备标识符生成数字收据;以及由所述配置引擎使用所述配置引擎可访问的唯一设备密钥对所述数字收据进行签名。
示例34包括如示例33所述的主题,并且进一步包括:响应于所述计算设备的引导,由所述配置引擎标识所述计算设备的多个有效特征;并由所述配置引擎确保所述计算设备的所述有效特征对应于所述计算设备的所述特征配置设备。
示例35包括如示例33和34中任一项所述的主题,并且进一步包括:由所述配置引擎响应于对所述数字收据进行签名而经由与所述计算设备的所述接口传输所述数字收据。
示例36包括如示例33至35中任一项所述的主题,并且进一步包括:在对所述特征配置设备进行配置之后,由所述配置引擎锁定所述特征配置设备,从而防止改变所述特征配置设备。
示例37包括如示例33至36中任一项所述的主题,并且其中,接收所述特征请求列表包括:接收将所述计算设备的零个特征标识为待启用的特征请求列表;并且根据所述激活特征列表生成所述数字收据包括根据所述计算设备的默认特征列表生成数字收据。
示例38包括如示例33至37中任一项所述的主题,并且其中,所述配置引擎包括所述计算设备的芯片组、处理器或片上系统的嵌入式控制器。
示例39包括如示例33至38中任一项所述的主题,并且其中,所述配置引擎包括所述计算设备的平台控制器中枢或片上系统的融合式安全和管理引擎。
示例40包括如示例33至39中任一项所述的主题,并且其中,所述配置引擎包括所述计算设备的处理器的微代码。
示例41包括如示例33至40中任一项所述的主题,并且进一步包括:由所述计算设备经由与所述配置引擎的所述接口将所述特征请求列表传输至所述计算设备的所述配置引擎;由所述计算设备经由与所述配置引擎的所述接口从所述配置引擎接收所述签名数字收据;以及由所述计算设备将所述签名数字收据存储在制造商数据库中。
示例42包括如示例33至41中任一项所述的主题,并且其中,对所述特征配置设备进行配置包括:对所述计算设备的一组场内可编程熔丝进行配置以启用所述计算设备的由所述特征请求列表标识的所述零个或多个特征。
示例43包括如示例33至42中任一项所述的主题,并且其中,对所述一组场内可编程熔丝进行配置包括对位于所述计算设备的芯片组中的一组场内可编程熔丝进行配置。
示例44包括如示例33至43中任一项所述的主题,并且其中,对所述一组场内可编程熔丝进行配置包括对位于所述计算设备的处理器或片上系统中的一组场内可编程熔丝进行配置。
示例45包括如示例33至44中任一项所述的主题,并且其中,对所述特征配置设备进行配置包括:对所述计算设备的处理器的集成非易失性存储器进行配置以启用所述计算设备的由所述特征请求列表标识的所述零个或多个特征。
示例46包括如示例33至45中任一项所述的主题,并且其中,对所述特征配置设备进行配置包括:对所述计算设备的芯片组的集成非易失性存储器进行配置以启用所述计算设备的由所述特征请求列表标识的所述零个或多个特征。
示例47包括如示例33至46中任一项所述的主题,并且其中,对所述特征配置设备进行配置包括:对所述计算设备的一次性可编程存储器设备进行配置以启用所述计算设备的由所述特征请求列表标识的所述零个或多个特征。
示例48包括如示例33至47中任一项所述的主题,并且其中,所述计算设备包括计算机系统。
示例49包括如示例33至48中任一项所述的主题,并且其中,所述计算设备包括母板。
示例50包括如示例33至49中任一项所述的主题,并且进一步包括:当所述配置引擎断电时,由所述计算设备使用所述计算设备的临时存储设备来存储所述特征请求列表,其中,接收所述特征请求列表包括从所述计算设备的所述临时存储设备接收所述特征请求列表。
示例51包括如示例33至50中任一项所述的主题,并且其中,将所述特征请求列表存储在所述临时存储设备中包括使用射频识别标签存储所述特征请求列表。
示例52包括如示例33至51中任一项所述的主题,并且进一步包括:由所述配置引擎经由与所述计算设备的所述接口接收第二特征请求列表,其中,所述第二特征请求列表用于将所述计算设备的由所述特征请求列表标识的特征子集标识为待启用;由所述配置引擎对所述计算设备的第二特征配置设备进行配置以选择性地启用所述计算设备的由所述第二特征请求列表标识的所述特征子集;由所述配置引擎根据所述计算设备的第二激活特征列表以及所述唯一设备标识符生成第二数字收据;以及由所述配置引擎使用所述唯一设备密钥对所述第二数字收据进行签名。
示例53包括如示例33至52中任一项所述的主题,并且其中,配置所述特征配置设备包括配置所述计算设备的第一组场内可编程熔丝;并且配置所述第二特征配置设备包括配置所述计算设备的第二排场内可编程熔丝。
示例54包括如示例33至53中任一项所述的主题,并且其中,所述设备标识符和所述设备密钥是由所述计算设备的处理器执行的软件不可访问的。
示例55包括如示例33至54中任一项所述的主题,并且其中,所述计算设备的所述零个或多个特征包括以下各项中的一项或多项:基本工作频率、动态超频特征、最终用户超频特征、缓存存储器大小、处理器核计数、超线程特征、虚拟化支持特征、可管理性特征或非易失性存储器支持特征。
示例56包括一种用于特征激活记账的方法,所述方法包括:由计算设备记录与计算设备部件相关联的唯一设备标识符和唯一设备密钥;由所述计算设备从原始设备制造商接收签名数字收据,其中,所述签名数字收据是由所述计算设备部件的配置引擎根据所述计算设备部件的激活特征列表和所述计算设备部件的所述设备标识符生成的,其中,所述签名数字收据是用所述计算设备部件的所述设备密钥进行签名的;由所述计算设备使用与所述计算设备部件相关联的所述设备标识符和所述设备密钥来验证所述签名数字收据的签名;由所述计算设备响应于验证所述签名数字收据的所述签名而确定签名数字收据的所述激活特征列表;由所述计算设备确定与所述签名数字收据的所述激活特征列表相关联的价格;以及由所述计算设备根据与所述签名数字收据相关联的所述价格向所述原始设备制造商开账单。
示例57包括如示例56所述的主题,并且进一步包括:由所述计算设备记录与第二计算设备部件相关联的第二唯一设备标识符和第二唯一设备密钥;由所述计算设备确定所述第二计算设备部件与所述原始设备制造商相关联并且不与签名数字收据相关联;由所述计算设备响应于确定所述第二计算设备部件与所述原始设备制造商相关联并且不与签名数字收据相关联为所述第二计算设备部件指定预定义最高价格;以及由所述计算设备根据为所述第二计算设备部件指定的所述预定义最高价格向所述原始设备制造商开账单。
示例58包括如示例56和57中任一项所述的主题,并且进一步包括:由所述计算设备记录被运送至所述原始设备制造商的计算设备部件的第一数量;由所述计算设备确定从所述原始设备制造商接收的经验证的签名数字收据的第二数量;并且由所述计算设备根据预定义最高价格乘以计算设备部件的所述第一数量减去经验证的签名数字收据的所述第二数量之差向所述原始设备制造商开账单。
示例59包括如示例56至58中任一项所述的主题,并且其中,向所述原始设备制造商开账单包括根据与所述签名数字收据相关联的所述价格生成发票。
示例60包括如示例56至59中任一项所述的主题,并且其中,向所述原始设备制造商开账单包括根据与所述签名数字收据相关联的所述价格生成贷款。
示例61包括如示例56至60中任一项所述的主题,并且其中,所述计算设备部件包括处理器、芯片组或片上系统,并且所述配置引擎包括嵌入式控制器。
示例62包括如示例56至61中任一项所述的主题,并且其中,所述计算设备部件包括平台控制器中枢或片上系统,并且所述配置引擎包括融合式安全和管理引擎。
示例63包括如示例56至62中任一项所述的主题,并且其中,所述计算设备部件包括处理器,并且所述配置引擎包括所述处理器的微代码。
示例64包括一种计算设备,所述计算设备包括:处理器;以及存储器,所述存储器具有存储于其中的多条指令,所述指令当被所述处理器执行时使所述计算设备执行如示例33至63中任一项所述的方法。
示例65包括一种或多种机器可读存储介质,包括存储于其上的多条指令,所述指令响应于被执行而使计算设备执行如示例33至63中任一项所述的方法。
示例66包括一种计算设备,所述计算设备包括用于执行如示例33至63中任一项所述的方法的装置。
示例67包括一种用于特征供应的计算设备,所述计算设备包括:用于由计算设备的配置引擎经由与所述计算设备的接口接收特征请求列表的装置,其中,所述特征请求列表用于将所述计算设备的零个或多个特征标识为待启用;用于由所述配置引擎对所述计算设备的特征配置设备进行配置以选择性地启用所述计算设备的由所述特征请求列表标识的所述零个或多个特征的装置;用于由所述配置引擎响应于对所述特征配置设备进行配置而根据所述计算设备的激活特征列表和所述配置引擎可访问的唯一设备标识符生成数字收据的装置;以及用于由所述配置引擎使用所述配置引擎可访问的唯一设备密钥对所述数字收据进行签名的装置。
示例68包括如示例67所述的主题,并且进一步包括:响应于所述计算设备的引导,用于由所述配置引擎标识所述计算设备的多个有效特征的装置;以及用于由所述配置引擎确保所述计算设备的所述有效特征对应于所述计算设备的所述特征配置设备的装置。
示例69包括如示例67和68中任一项所述的主题,并且进一步包括:用于由所述配置引擎响应于对所述数字收据进行签名而经由与所述计算设备的所述接口传输所述数字收据的装置。
示例70包括如示例67至69中任一项所述的主题,并且进一步包括:用于在对所述特征配置设备进行配置之后,由所述配置引擎锁定所述特征配置设备从而防止改变所述特征配置设备的装置。
示例71包括如示例67至70中任一项所述的主题,并且其中,所述用于接收所述特征请求列表的装置包括:用于接收将所述计算设备的零个特征标识为待启用的特征请求列表的装置;并且用于根据所述激活特征列表生成所述数字收据的装置包括用于根据所述计算设备的默认特征列表生成数字收据的装置。
示例72包括如示例67至71中任一项所述的主题,并且其中,所述配置引擎包括所述计算设备的芯片组、处理器或片上系统的嵌入式控制器。
示例73包括如示例67至72中任一项所述的主题,并且其中,所述配置引擎包括所述计算设备的平台控制器中枢或片上系统的融合式安全和管理引擎。
示例74包括如示例67至73中任一项所述的主题,并且其中,所述配置引擎包括所述计算设备的处理器的微代码。
示例75包括如示例67至74中任一项所述的主题,并且进一步包括:用于经由与所述配置引擎的所述接口将所述特征请求列表传输至所述计算设备的所述配置引擎的装置;用于经由与所述配置引擎的所述接口从所述配置引擎接收所述签名数字收据的装置;以及用于将所述签名数字收据存储在制造商数据库中的装置。
示例76包括如示例67至75中任一项所述的主题,并且其中,所述用于对所述特征配置设备进行配置的装置包括:用于对所述计算设备的一组场内可编程熔丝进行配置以启用所述计算设备的由所述特征请求列表标识的所述零个或多个特征的装置。
示例77包括如示例67至76中任一项所述的主题,并且其中,用于对所述一组场内可编程熔丝进行配置的装置包括:用于对位于所述计算设备的芯片组中的一组场内可编程熔丝进行配置的装置。
示例78包括如示例67至77中任一项所述的主题,并且其中,所述用于对所述一组场内可编程熔丝进行配置的装置包括:用于对位于所述计算设备的处理器或片上系统中的一组场内可编程熔丝进行配置的装置。
示例79包括如示例67至78中任一项所述的主题,并且其中,所述用于对所述特征配置设备进行配置的装置包括:用于对所述计算设备的处理器的集成非易失性存储器进行配置以启用所述计算设备的由所述特征请求列表标识的所述零个或多个特征的装置。
示例80包括如示例67至79中任一项所述的主题,并且其中,所述用于对所述特征配置设备进行配置的装置包括:用于对所述计算设备的芯片组的集成非易失性存储器进行配置以启用所述计算设备的由所述特征请求列表标识的所述零个或多个特征的装置。
示例81包括如示例67至80中任一项所述的主题,并且其中,所述用于对所述特征配置设备进行配置的装置包括:用于对所述计算设备的一次性可编程存储器设备进行配置以启用所述计算设备的由所述特征请求列表标识的所述零个或多个特征的装置。
示例82包括如示例67至81中任一项所述的主题,并且其中,所述计算设备包括计算机系统。
示例83包括如示例67至82中任一项所述的主题,并且其中,所述计算设备包括母板。
示例84包括如示例67至83中任一项所述的主题,并且进一步包括:用于在所述配置引擎断电时使用所述计算设备的临时存储设备来存储所述特征请求列表的装置,其中,所述用于接收所述特征请求列表的装置包括:用于从所述计算设备的所述临时存储设备接收所述特征请求列表的装置。
示例85包括如示例67至84中任一项所述的主题,并且其中,所述用于将所述特征请求列表存储在所述临时存储设备中的装置包括:用于使用射频识别标签存储所述特征请求列表的装置。
示例86包括如示例67至85中任一项所述的主题,并且进一步包括:用于由所述配置引擎经由与所述计算设备的所述接口接收第二特征请求列表的装置,其中,所述第二特征请求列表用于将所述计算设备的由所述特征请求列表标识的特征子集标识为待启用;用于由所述配置引擎对所述计算设备的第二特征配置设备进行配置以选择性地启用所述计算设备的由所述第二特征请求列表标识的所述特征子集的装置;用于由所述配置引擎根据所述计算设备的第二激活特征列表以及所述唯一设备标识符生成第二数字收据的装置;以及用于由所述配置引擎使用所述唯一设备密钥对所述第二数字收据进行签名的装置。
示例87包括如示例67至86中任一项所述的主题,并且其中,所述用于对所述特征配置设备进行配置的装置包括:用于对所述计算设备的第一组场内可编程熔丝进行配置的装置;并且所述用于对所述第二特征配置设备进行配置的装置包括:用于对所述计算设备的第二排场内可编程熔丝进行配置的装置。
示例88包括如示例67至87中任一项所述的主题,并且其中,所述设备标识符和所述设备密钥是由所述计算设备的处理器执行的软件不可访问的。
示例89包括如示例67至88中任一项所述的主题,并且其中,所述计算设备的所述零个或多个特征包括以下各项中的一项或多项:基本工作频率、动态超频特征、最终用户超频特征、缓存存储器大小、处理器核计数、超线程特征、虚拟化支持特征、可管理性特征或非易失性存储器支持特征。
示例90包括一种用于特征激活记账的计算设备,所述计算设备包括:用于记录与计算设备部件相关联的唯一设备标识符和唯一设备密钥的装置;用于从原始设备制造商接收签名数字收据的装置,其中,所述签名数字收据是由所述计算设备部件的配置引擎根据所述计算设备部件的激活特征列表和所述计算设备部件的所述设备标识符生成的,其中,所述签名数字收据是用所述计算设备部件的所述设备密钥进行签名的;用于使用与所述计算设备部件相关联的所述设备标识符和所述设备密钥来验证所述签名数字收据的签名的装置;用于响应于验证所述签名数字收据的所述签名而确定签名数字收据的所述激活特征列表的装置;用于确定与所述签名数字收据的所述激活特征列表相关联的价格的装置;以及用于根据与所述签名数字收据相关联的所述价格向所述原始设备制造商开账单的装置。
示例91包括如示例90所述的主题,并且进一步包括:用于记录与第二计算设备部件相关联的第二唯一设备标识符和第二唯一设备密钥的装置;用于确定所述第二计算设备部件与所述原始设备制造商相关联并且不与签名数字收据相关联的装置;用于响应于确定所述第二计算设备部件与所述原始设备制造商相关联并且不与签名数字收据相关联,为所述第二计算设备部件指定预定义最高价格的装置;以及用于根据为所述第二计算设备部件指定的所述预定义最高价格向所述原始设备制造商开账单的装置。
示例92包括如示例90和91中任一项所述的主题,并且进一步包括:用于记录被运送至所述原始设备制造商的计算设备部件的第一数量的装置;用于确定从所述原始设备制造商接收的经验证的签名数字收据的第二数量的装置;并且用于根据预定义最高价格乘以计算设备部件的所述第一数量减去经验证的签名数字收据的所述第二数量之差向所述原始设备制造商开账单的装置。
示例93包括如示例90至92中任一项所述的主题,并且其中,所述用于向所述原始设备制造商开账单的装置包括:用于根据与所述签名数字收据相关联的所述价格生成发票的装置。
示例94包括如示例90至93中任一项所述的主题,并且其中,所述用于向所述原始设备制造商开账单的装置包括:用于根据与所述签名数字收据相关联的所述价格生成贷款的装置。
示例95包括如示例90至94中任一项所述的主题,并且其中,所述计算设备部件包括处理器、芯片组或片上系统,并且所述配置引擎包括嵌入式控制器。
示例96包括如示例90至95中任一项所述的主题,并且其中,所述计算设备部件包括平台控制器中枢或片上系统,并且所述配置引擎包括融合式安全和管理引擎。
示例97包括如示例90至96中任一项的主题,并且其中,所述计算设备部件包括处理器,并且所述配置引擎包括所述处理器的微代码。

Claims (25)

1.一种用于特征供应的计算设备,所述计算设备包括:
特征配置设备,所述特征配置设备用于响应于相关联的命令选择性地启用所述计算设备的一个或多个特征;
特征激活模块,所述特征激活模块用于:(i)经由与所述计算设备的接口接收特征请求列表,其中,所述特征请求列表用于将所述计算设备的零个或多个特征标识为待启用,并且(ii)对所述特征配置设备进行配置以启用所述计算设备的由所述特征请求列表标识的所述零个或多个特征;以及
收据模块,所述收据模块用于:(i)响应于对所述特征配置设备的配置,根据所述计算设备的激活特征列表以及所述收据模块可访问的唯一设备标识符生成数字收据,并且(ii)使用所述收据模块可访问的唯一设备密钥对所述数字收据进行签名。
2.如权利要求1所述的计算设备,其中,所述特征激活模块响应于所述计算设备的引导而进一步用于:
标识所述计算设备的多个有效特征;并且
确保所述计算设备的所述有效特征对应于所述计算设备的所述特征配置设备。
3.如权利要求1所述的计算设备,进一步包括配置引擎,其中,所述配置引擎包括所述特征激活模块和所述收据模块。
4.如权利要求3所述的计算设备,其中,所述配置引擎包括所述计算设备的芯片组、处理器或片上系统的嵌入式控制器。
5.如权利要求4所述的计算设备,其中,所述配置引擎包括所述计算设备的平台控制器中枢或片上系统的融合式安全和管理引擎。
6.如权利要求3所述的计算设备,其中,所述配置引擎包括所述计算设备的处理器的微代码。
7.如权利要求1所述的计算设备,其中,所述特征配置设备包括一组场内可编程熔丝。
8.如权利要求1所述的计算设备,进一步包括处理器,所述处理器包括集成式非易失性存储器,其中,所述特征配置设备包括所述集成式非易失性存储器。
9.如权利要求1所述的计算设备,其中,所述特征配置设备包括一次性可编程存储器设备。
10.如权利要求1所述的计算设备,进一步包括第二特征配置设备,所述第二特征配置设备用于响应于相关联的命令选择性地启用所述计算设备的所述一个或多个特征,其中:
所述特征激活模块进一步用于:(i)经由与所述计算设备的所述接口接收第二特征请求列表,其中,所述第二特征请求列表用于将所述计算设备的由所述特征请求列表标识的特征的子集标识为待启用,并且(ii)对所述第二特征配置设备进行配置以启用所述计算设备的由所述第二特征请求列表标识的所述特征的子集;并且
所述收据模块进一步用于:(i)根据第二激活特征列表和所述唯一设备标识符生成第二数字收据,并且(ii)使用所述唯一设备密钥对所述第二数字收据进行签名。
11.如权利要求1所述的计算设备,进一步包括处理器,其中,所述设备标识符和所述设备密钥是所述处理器执行的软件不可访问的。
12.如权利要求1所述的计算设备,其中,所述计算设备的所述零个或多个特征包括以下各项中的一项或多项:基本工作频率、动态超频特征、最终用户超频特征、高速缓存存储器大小、处理器核计数、超线程特征、虚拟化支持特征、可管理性特征或非易失性存储器支持特征。
13.一种用于特征激活记账的计算设备,所述计算设备包括:
部件制造模块,所述部件制造模块用于记录与计算设备部件相关联的唯一设备标识符和唯一设备密钥;
收据处理模块,所述收据处理模块用于:
从原始设备制造商接收签名数字收据,其中,所述签名数字收据是由所述计算设备部件的配置引擎根据所述计算设备部件的激活特征列表和所述计算设备部件的所述设备标识符生成的,其中,所述签名数字收据是用所述计算设备部件的所述设备密钥进行签名的;
使用与所述计算设备部件相关联的所述设备标识符和设备密钥来验证所述签名数字收据的签名;以及
响应于对所述签名数字收据的所述签名的验证,确定所述签名数字收据中的每一个的所述激活特征列表;以及
账单模块,所述账单模块用于:
确定与所述签名数字收据的所述激活特征列表相关联的价格;以及
根据与所述签名数字收据相关联的所述价格向所述原始设备制造商开账单。
14.如权利要求13所述的计算设备,其中:
所述部件制造模块进一步用于记录与第二计算设备部件相关联的第二唯一设备标识符和第二唯一设备密钥;
所述收据处理模块进一步用于确定所述第二计算设备部件与所述原始设备制造商相关联并且不与签名数字收据相关联;并且
所述账单模块进一步用于:(i)响应于确定所述第二计算设备部件与所述原始设备制造商相关联并且不与签名数字收据相关联,为所述第二计算设备部件指定预定义最高价格,并且(ii)根据为所述第二计算设备部件指定的所述预定义最高价格向所述原始设备制造商开账单。
15.如权利要求13所述的计算设备,其中:
所述部件制造模块进一步用于记录被运送至所述原始设备制造商的计算设备部件的第一数量;
所述收据处理模块进一步用于确定从所述原始设备制造商接收的经验证的签名数字收据的第二数量;并且
所述账单模块进一步用于根据预定义最高价格乘以计算设备部件的所述第一数量减去经验证的签名数字收据的所述第二数量之差来向所述原始设备制造商开账单。
16.如权利要求13所述的计算设备,其中,所述计算设备部件包括平台控制器中枢或片上系统,并且所述配置引擎包括融合式安全和管理引擎。
17.一种用于特征供应的计算设备,所述计算设备包括:
用于由所述计算设备的配置引擎经由与所述计算设备的接口接收特征请求列表的装置,其中,所述特征请求列表用于将所述计算设备的零个或多个特征标识为待启用;
用于由所述配置引擎对所述计算设备的特征配置设备进行配置以选择性地启用所述计算设备的由所述特征请求列表标识的所述零个或多个特征的装置;
用于由所述配置引擎响应于对所述特征配置设备进行配置而根据所述计算设备的激活特征列表和所述配置引擎可访问的唯一设备标识符生成数字收据的装置;以及
用于由所述配置引擎使用所述配置引擎可访问的唯一设备密钥对所述数字收据进行签名的装置。
18.如权利要求17所述的计算设备,其中,所述配置引擎包括所述计算设备的芯片组、处理器或片上系统的嵌入式控制器。
19.如权利要求17所述的计算设备,其中,用于对所述特征配置设备进行配置的装置包括:用于对所述计算设备的一组场内可编程熔丝进行配置以启用所述计算设备的由所述特征请求列表标识的所述零个或多个特征的装置。
20.如权利要求17所述的计算设备,进一步包括:
用于由所述配置引擎经由与所述计算设备的所述接口接收第二特征请求列表的装置,其中,所述第二特征请求列表用于将所述计算设备的由所述特征请求列表标识的特征的子集标识为待启用;
用于由所述配置引擎对所述计算设备的所述第二特征配置设备进行配置以选择性地启用所述计算设备的由所述第二特征请求列表标识的所述特征的子集的装置;
用于由所述配置引擎根据所述计算设备的第二激活特征列表和所述唯一设备标识符生成第二数字收据的装置;以及
用于由所述配置引擎使用所述唯一设备密钥对所述第二数字收据进行签名的装置。
21.如权利要求17所述的计算设备,其中,所述设备标识符和所述设备密钥是所述计算设备的处理器执行的软件不可访问的。
22.如权利要求17所述的计算设备,其中,所述计算设备的所述零个或多个特征包括以下各项中的一项或多项:基本工作频率、动态超频特征、最终用户超频特征、高速缓存存储器大小、处理器核计数、超线程特征、虚拟化支持特征、可管理性特征或非易失性存储器支持特征。
23.一种用于特征激活记账的计算设备,所述计算设备包括:
用于记录与计算设备部件相关联的唯一设备标识符和唯一设备密钥的装置;
用于从原始设备制造商接收签名数字收据的装置,其中,所述签名数字收据是由所述计算设备部件的配置引擎根据所述计算设备部件的激活特征列表和所述计算设备部件的所述设备标识符生成的,其中,所述签名数字收据是用所述计算设备部件的所述设备密钥进行签名的;
用于使用与所述计算设备部件相关联的所述设备标识符和所述设备密钥来验证所述签名数字收据的签名的装置;
用于响应于验证所述签名数字收据的所述签名而确定签名数字收据的所述激活特征列表的装置;
用于确定与所述签名数字收据的所述激活特征列表相关联的价格的装置;以及
用于根据与所述签名数字收据相关联的所述价格向所述原始设备制造商开账单的装置。
24.如权利要求23所述的计算设备,进一步包括:
用于记录与第二计算设备部件相关联的第二唯一设备标识符和第二唯一设备密钥的装置;
用于确定所述第二计算设备部件与所述原始设备制造商相关联并且不与签名数字收据相关联的装置;
用于响应于确定所述第二计算设备部件与所述原始设备制造商相关联并且不与签名数字收据相关联,为所述第二计算设备部件指定预定义最高价格的装置;以及
用于根据为所述第二计算设备部件指定的所述预定义最高价格向所述原始设备制造商开账单的装置。
25.如权利要求23所述的计算设备,其中所述计算设备部件包括平台控制器中枢或片上系统,并且所述配置引擎包括融合式安全和管理引擎。
CN201580028325.3A 2014-06-27 2015-05-27 用于对硬件特征进行安全离线激活的设备和装置 Active CN106462673B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/318,278 US20150381368A1 (en) 2014-06-27 2014-06-27 Technologies for secure offline activation of hardware features
US14/318,278 2014-06-27
PCT/US2015/032568 WO2015199872A1 (en) 2014-06-27 2015-05-27 Technologies for secure offline activation of hardware features

Publications (2)

Publication Number Publication Date
CN106462673A CN106462673A (zh) 2017-02-22
CN106462673B true CN106462673B (zh) 2019-09-03

Family

ID=54931705

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580028325.3A Active CN106462673B (zh) 2014-06-27 2015-05-27 用于对硬件特征进行安全离线激活的设备和装置

Country Status (6)

Country Link
US (1) US20150381368A1 (zh)
EP (1) EP3161706B1 (zh)
KR (1) KR102258412B1 (zh)
CN (1) CN106462673B (zh)
TW (1) TWI596502B (zh)
WO (1) WO2015199872A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10365636B2 (en) * 2015-09-15 2019-07-30 Inovatech Engineering Corporation Client initiated vendor verified tool setting
CN106603461A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种业务认证的方法、装置和系统
US10379768B2 (en) 2016-09-30 2019-08-13 Intel Corporation Selective memory mode authorization enforcement
US11283625B2 (en) 2016-10-14 2022-03-22 Cable Television Laboratories, Inc. Systems and methods for bootstrapping ecosystem certificate issuance
US11222319B2 (en) * 2016-10-14 2022-01-11 Cable Television Laboratories, Inc. Systems and methods for post-hoc device registration
US10585608B2 (en) * 2017-03-22 2020-03-10 Oracle International Corporation System and method for securely isolating a system feature
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
US10699033B2 (en) * 2017-06-28 2020-06-30 Advanced Micro Devices, Inc. Secure enablement of platform features without user intervention
US11544354B2 (en) * 2018-03-07 2023-01-03 Avago Technologies International Sales Pte. Limited System for secure provisioning and enforcement of system-on-chip (SOC) features
GB2581527B (en) * 2019-02-22 2023-02-08 Secure Thingz Ltd Security data processing device
DE102020117287A1 (de) * 2020-07-01 2022-01-05 Sphinx Electronics Gmbh & Co Kg Verfahren und ein System zur Inbetriebnahme oder Verwaltung einer Offline-Steuervorrichtung
US20220276112A1 (en) * 2021-03-01 2022-09-01 Contitech Usa, Inc. Systems and methods for an integrated hose assembly

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1581144A (zh) * 2003-07-31 2005-02-16 上海市电子商务安全证书管理中心有限公司 数字证书本地认证的方法及系统
CN101601022A (zh) * 2007-01-18 2009-12-09 微软公司 数字身份表示的供应
CN102388638A (zh) * 2009-04-09 2012-03-21 阿尔卡特朗讯公司 由网络运营商提供的身份管理服务
CN103718500A (zh) * 2011-07-29 2014-04-09 惠普发展公司,有限责任合伙企业 证书确认
US8784195B1 (en) * 2003-03-05 2014-07-22 Bally Gaming, Inc. Authentication system for gaming machines

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7681043B1 (en) * 2002-05-08 2010-03-16 Broadcom Corporation System and method for configuring device features via programmable memory
US7337229B2 (en) * 2001-11-08 2008-02-26 Telefonktiebolaget Lm Ericsson (Publ) Method and apparatus for authorizing internet transactions using the public land mobile network (PLMN)
US7394372B2 (en) * 2003-12-30 2008-07-01 G2 Microsystems Pty. Ltd. Method and apparatus for aggregating and communicating tracking information
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
AU2005282887B2 (en) * 2004-09-01 2012-03-01 Igt Gaming system having multiple gaming devices that share a multi-outcome display
US7640541B2 (en) * 2005-05-23 2009-12-29 Intel Corporation In-system reconfiguring of hardware resources
US7693596B2 (en) * 2005-12-14 2010-04-06 Dell Products L.P. System and method for configuring information handling system integrated circuits
CN101946452A (zh) * 2007-12-13 2011-01-12 塞尔蒂卡姆公司 用于控制器件上的特征的系统和方法
GB2460275B (en) * 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US8683579B2 (en) * 2010-12-14 2014-03-25 Microsoft Corporation Software activation using digital licenses
US10771448B2 (en) * 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US9589116B2 (en) * 2012-09-26 2017-03-07 Dell Products, Lp Managing heterogeneous product features using a unified license manager
US9436848B2 (en) * 2013-05-30 2016-09-06 Cryptography Research, Inc. Configurator for secure feature and key manager

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8784195B1 (en) * 2003-03-05 2014-07-22 Bally Gaming, Inc. Authentication system for gaming machines
CN1581144A (zh) * 2003-07-31 2005-02-16 上海市电子商务安全证书管理中心有限公司 数字证书本地认证的方法及系统
CN101601022A (zh) * 2007-01-18 2009-12-09 微软公司 数字身份表示的供应
CN102388638A (zh) * 2009-04-09 2012-03-21 阿尔卡特朗讯公司 由网络运营商提供的身份管理服务
CN103718500A (zh) * 2011-07-29 2014-04-09 惠普发展公司,有限责任合伙企业 证书确认

Also Published As

Publication number Publication date
WO2015199872A1 (en) 2015-12-30
EP3161706B1 (en) 2019-02-27
US20150381368A1 (en) 2015-12-31
EP3161706A1 (en) 2017-05-03
TWI596502B (zh) 2017-08-21
TW201610749A (zh) 2016-03-16
CN106462673A (zh) 2017-02-22
KR20160148634A (ko) 2016-12-26
EP3161706A4 (en) 2018-02-14
KR102258412B1 (ko) 2021-05-28

Similar Documents

Publication Publication Date Title
CN106462673B (zh) 用于对硬件特征进行安全离线激活的设备和装置
US8245053B2 (en) Methods and systems for binding a removable trusted platform module to an information handling system
US10013563B2 (en) Systems and methods for binding a removable cryptoprocessor to an information handling system
CN103677806B (zh) 用于系统管理的方法和系统
CN108334346B (zh) 一种业务控制流程的开发方法及装置
US9659171B2 (en) Systems and methods for detecting tampering of an information handling system
CN107133033A (zh) 一种客制化服务器logo的更新方法
US11977640B2 (en) Systems and methods for authenticating the identity of an information handling system
CN103176805B (zh) 可执行程序安装的方法及系统
CN110288767A (zh) 一种零配件管理方法、系统及电子设备和存储介质
CN110187872A (zh) 一种bios开发方法、系统及电子设备和存储介质
US9760284B2 (en) Preserving virtual product data in a computer system
US20140344159A1 (en) License Key Generation
WO2009112326A1 (en) Method, system and apparatus for determining the power supply requirements of a data processing system
JP2017191393A (ja) 状態管理装置、状態管理方法、及び、状態管理プログラム
CN112529647B (zh) 基于区块链的商品交易方法、装置、计算机设备
US20230185892A1 (en) Systems and methods for controlling access to a computing device
US11822668B2 (en) Systems and methods for authenticating configurations of an information handling system
US20230128572A1 (en) Customer validation of information handling systems
CN108510289A (zh) Ios设备验机方法、装置及终端
US20140365784A1 (en) Setting-data encrypting apparatus, information processing apparatus, and setting changing method
US20230237501A1 (en) Online warranty updating system and method of using the same
JP2015045901A (ja) 業務処理システム、業務に関する処理の生成方法、及びプログラム
US11928639B2 (en) Validating secure delivery of information handling systems
US11843707B2 (en) Systems and methods for authenticating hardware of an information handling system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant