CN107003871A - 用于使用预引导更新机制来提供硬件订阅模式的技术 - Google Patents
用于使用预引导更新机制来提供硬件订阅模式的技术 Download PDFInfo
- Publication number
- CN107003871A CN107003871A CN201580064079.7A CN201580064079A CN107003871A CN 107003871 A CN107003871 A CN 107003871A CN 201580064079 A CN201580064079 A CN 201580064079A CN 107003871 A CN107003871 A CN 107003871A
- Authority
- CN
- China
- Prior art keywords
- hardware
- computing device
- packaging body
- module
- subscriber
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
用于启用、禁用和控制硬件订阅特征的技术。计算设备通过网络与订阅服务器通信以便为所述计算设备中的每一个提供硬件平台信息。当所述订阅服务器接收到硬件平台信息时,所述订阅服务器确定所启用的所述硬件特征,并且进一步确定哪些硬件订阅选项可用于所述计算设备中的每一个。当硬件订阅选项由计算设备选择/购买时,订阅服务器提供预引导更新机制,诸如统一可扩展固件接口(UEFI)封装体,以充当在所述计算设备上启用硬件特征的引导级程序。还使用加密引擎模块来安全地保护硬件订阅特征。
Description
相关美国专利申请的交叉引用
本申请要求于2014年12月27日提交的题为“TECHNOLOGIES FOR PROVIDINGHARDWARE SUBSCRIPTION MODELS USING PRE-BOOT UPDATE MECHANISM(用于使用预引导更新机制来提供硬件订阅模式的技术)”的美国实用新型专利申请序列号14/583,656的优先权。
背景技术
现代计算设备已成为用于个人、商业和社会用途的普遍存在的工具。这样,许多现代计算设备能够连接到各种数据网络,包括互联网和企业内部网,以便通过此类网络检索和接收数据通信。时常,连接到一个网络的计算设备与连接在不同网络的计算设备进行通信。随着这种联网的出现,使用订阅软件服务已变得越来越普遍,其中在计算设备上执行软件的客户必须支付订阅费或进网费以便继续使用软件或特定的软件特征。虽然在软件订阅服务领域已取得某些进展,但是开发基于硬件的订阅模式和服务的工作做得很少。
附图说明
在附图中通过示例的方式而非限制性的方式展示了在此所描述的概念。为了说明的简单和清晰起见,附图中所展示的元件不一定按比例绘制。在认为适当的情况下,在附图当中重复参考标号以表示相应或相似的元件。
图1示出建立并提供硬件订阅特征的系统的至少一个实施例的简化框图;
图2示出用于获得图1系统的硬件订阅服务的计算设备的环境的至少一个实施例的简化框图;
图3示出用于为图1系统的一个或多个计算设备安全地提供硬件订阅服务的订阅服务器的环境的至少一个实施例的简化框图;
图4是用于在计算设备处接收和处理硬件订阅封装体(capsule)以便认证并启用硬件订阅特征的方法的至少一个实施例的简化流程图;
图5是用于在计算设备中操作和禁用硬件订阅特征的方法的至少一个实施例的简化流程图;
图6是用于在订阅服务器处建立硬件订阅选项并且将硬件订阅封装体提供到计算设备以启用硬件订阅特征的方法的至少一个实施例的简化流程图;并且
图7是在图1系统的订阅服务器与计算设备之间的硬件订阅选择过程的至少一个实施例的简化图解。
具体实施方式
虽然本公开的概念易于经历各种修改和替代形式,但是在附图中已经通过示例的方式示出了其特定实施例并且将在此对其进行详细描述。然而,应当理解的是,并不旨在将本公开的概念限制于所公开的特定形式,而相反,意图是覆盖与本公开和所附权利要求书一致的所有修改型式、等效型式和替代型式。
在说明书中提到“一个实施例”、“实施例”、“示意性实施例”等表明所描述的实施例可以包括特定特征、结构、或特性,但每一个实施例可能或可能不一定包括所述特定特征、结构、或特性。此外,这种短语不一定指相同的实施例。此外,当关于实施例而描述了特定特征、结构或特性时,应当认为的是,无论是否进行了明确描述,结合其他实施例来实现这种特征、结构或特性都在本领域的技术人员的知识内。另外,应当认识到,包括在采用“A、B和C中至少一个”形式的列表中的项可意指(A);(B);(C);(A和B);(A和C);(B和C);或(A、B和C)。类似地,采用“A、B或C中的至少一者”形式列出的项可意指(A);(B);(C);(A和B);(A和C);(B和C);或(A、B和C)。
在一些情况下,可以在硬件、固件、软件或其任何有形地具体化的组合中实施所公开的实施例。所公开的实施例还可以被实施为由一种或多种非瞬态机器可读(例如,计算机可读)存储介质所携带或存储在其上的指令,所述指令可以由一个或多个处理器读取和执行。机器可读存储介质可以具体化为任何存储设备、机制、或用于存储或传输采用机器可读形式的信息的其他物理结构(例如,易失性或非易失性存储器、介质盘或其他介质设备)。
在附图中,一些结构特征或方法特征可能以特定安排和/或顺序示出。然而,应当理解的是,可以不需要这种特定安排和/或顺序。相反,在一些实施例中,可以采用与在说明性附图中所示出的方式和/或顺序不同的方式和/或顺序来安排这种特征。另外,在具体的图中包括结构特征或方法特征并不意味着暗示在所有实施例中都需要这种特征,并且在一些实施例中,可以不包括这种特征或者这种特征可以与其他特征组合。
现在参照图1,在示意性实施例中,示出用于建立和提供硬件订阅特征的系统100。说明性的系统100包括计算设备104、订阅服务器114以及网络交换机170,其中每一个可能够使用分组交换的或其他适合的通信来运行。在使用中,系统100运行来将硬件平台信息从计算设备104-110中的每一个提供到订阅服务器114。当订阅服务器114接收到硬件平台信息时,订阅服务器114确定启用的硬件特征,并且进一步确定哪些硬件订阅选项可用于计算设备104-110中的每一个。当硬件订阅选项由计算设备(例如,104)选择/购买时,订阅服务器114使用引导封装体(诸如统一可扩展固件接口(UEFI)封装体)来提供预引导更新机制,以充当在计算设备104-110上启用所选择/所购买的硬件特征的引导级程序。引导封装体充当用于对计算设备104-110的硬件订阅授权。
计算设备104-110的可选择/可购买的硬件特征可以具体化为能够从计算设备的引导级被修改、启用或禁用的硬件和/或硬件部件的任何方面。适用于硬件订阅授权的可修改硬件特征的示例可以包括在操作过程中所使用的处理器核数量(例如,单核、四核等)的修改,或处理器工作频率(例如,2.4Ghz/3.6Ghz)的修改。其他可修改硬件特征可以包括高速缓存大小(4MB/8MB)或PCI Express图形(PEG)端口/通道(例如,x8/x16)。可以完全启用或禁用的硬件特征的示例可以包括用于手势感测装置的手势感测、用于指纹感测装置的指纹感测以及允许连接到外部外围设备的硬件接口(例如,ThunderboltTM)。本领域技术人员可以理解,如在此所公开的硬件特征的启用、禁用和修改适用于多种多样的设备和部件并且不仅仅受限于上述特征,或者适用于个人计算设备和部件。
返回参照图1中所示的实施例,计算设备104(以及计算设备106-110)可以具体化为能够执行在此所描述的功能的任何类型的计算设备。例如,计算设备可以具体化为(但不限于):计算机、台式计算机、个人计算机(PC)、平板计算机、膝上型计算机、笔记本式计算机、服务器计算机、移动计算设备、智能电话、蜂窝电话、手机、消息接发设备、工作站、网络设备、万维网设备、分布式计算系统、多处理器系统、基于处理器的系统、消费电子设备、数字电视设备、机顶盒和/或配置成用于存储和访问数据并且执行电子云软件和相关应用的任何其他计算设备。计算设备2-n(106-110)类似地被配置成计算设备104中展示的安排。
在图1的说明性实施例中,计算设备104包括处理器120、I/O子系统122、存储器124、数据存储设备126以及通信电路130,所述通信电路可以包括网络接口控制器(NIC)以及用于使得能够在计算设备104与一个或多个其他外部电子设备和/或系统之间进行通信的任何数量的设备和电路。处理器120可以具体化为当前已知的或将来开发的并且能够执行在此所描述的功能的任何类型的处理器。例如,处理器120可以具体化为单核或多核处理器、数字信号处理器、微控制器、或其他处理器或处理/控制电路。类似地,存储器124可以具体化为当前已知的或将来开发的并且能够执行在此所描述的功能的任何类型或任何数量的易失性或非易失性存储器或数据存储设备。在操作中,存储器124可以存储在计算设备104的操作过程中所使用的各种数据和软件,诸如操作系统、应用、程序、库、以及驱动器。在一些实施例中,存储器124和/或数据存储设备126中已存储有一个或多个应用程序,并且处理器120可操作来执行所述一个或多个应用程序并且控制显示屏以在其上显示相应的图形信息。当然,在其他实施例中,计算设备104可以包括其他或附加部件,诸如数字装置和/或计算机中常见的部件(例如,各种输入/输出设备)。
在说明性实施例中,存储器124经由一个或多个通信链路(即,点到点链路、总线链路、线、电缆、光导、印刷电路板迹线等)通信地耦合至处理器120。存储器124还可以经由I/O子系统122通信地耦合至处理器120,所述I/O子系统可以具体化为用于促进与计算设备104的处理器120、存储器124、以及其他部件的输入/输出操作的电路和/或部件。例如,I/O子系统122可以具体化为或以其他方式包括用于促进输入/输出操作的存储器控制器中枢、输入/输出控制中枢、固件设备、通信链路(即,点到点链路、总线链路、线、电缆、光导、印刷电路板迹线等)和/或其他部件和子系统。在一些实施例中,I/O子系统120可以形成片上系统(SoC)的一部分并且可以与计算设备104的处理器120、存储器124以及其他部件一起被结合在单个集成电路芯片上。
计算设备104的通信电路130可以具体化为能够使得能够在计算设备104与其他计算设备之间经由一个或多个通信网络(例如,局域网、个域网、广域网、蜂窝网络、全球网(诸如互联网)等)来进行通信的任何类型的通信电路、设备或其集合。通信电路130可以被配置成用于使用任何一种或多种通信技术(例如,无线或有线通信)以及相关联的协议(例如,以太网、WiMAX等)来实现这种通信。通信电路130可以包括或以其他方式通信地耦合至端口或通信接口。端口可以被配置成用于将订阅服务器114通信地耦合至任何数量的其他计算设备和/或网络(例如,物理或逻辑网络)。
外围设备128可以包括显示器,以及相关联的图形电路。另外,在一些实施例中,外围设备128可以进一步或可替代地包括键盘、鼠标、音频处理电路(包括例如放大电路和一个或多个扬声器)、和/或其他输入/输出设备、接口设备和/或外围设备。
在一些实施例中,系统100可以包括被配置成用于存储和/或执行一个或多个应用程序的订阅服务器114,并且在此类实施例中,计算设备104-110可以起瘦客户端设备的作用。在图1的说明性实施例中,订阅服务器114包括处理器150、I/O子系统152、存储器154、数据存储设备156、通信电路162、以及一个或多个外围设备158。订阅服务器114的部件可以类似于计算设备104的相应部件,对其的描述适用于订阅服务器114的相应部件,并且为了本说明书的清晰起见,在此不对其进行重复。
订阅服务器114的通信电路162可以包括用于使得能够在订阅服务器114与计算设备104之间进行通信的任何数量的设备和电路。在一些实施例中,订阅服务器114还可以包括一个或多个外围设备158。此类外围设备158可以包括任何数量的附加输入/输出设备、接口设备和/或通常与服务器或计算设备相关联的其他外围设备。
在所展示的实施例中,计算设备104-110与订阅服务器114之间的通信经由可以操作性地耦合至一个或多个网络交换机170的网络112进行。在一个实施例中,网络112可以表示有线和/或无线网络,并且可以是或包括例如局域网(LAN)、个域网(PAN)、存储区域网(SAN)、骨干网、全球区域网(GAN)、广域网(WAN)或诸如内联网、外联网或互联网的任何此类计算机网络的集合(即,各种应用或服务在其上运行的全球互连网络系统,包括例如,环球网)。一般来说,计算设备104的通信电路130和订阅服务器114的通信电路162可以被配置成用于使用通信协议中的任何一个或多个或其组合来彼此通信,所述通信协议例如像有线网络通信协议(例如,TCP/IP)、无线网络通信协议(例如,WiWiMAX)、蜂窝通信协议(例如,宽带码分多址(W-CDMA))和/或其他通信协议。这样,网络112可以包括任何数量的附加设备,诸如附加计算机、路由器和交换机,以便于计算设备104与订阅服务器114之间的通信。
现在参照图2,在使用时,计算设备104在操作过程中建立环境200。说明性的环境200包括设备密钥模块202,其包含用于经由通信电路130发射到订阅服务器114的设备密钥。在说明性实施例中,设备密钥模块202可以是嵌入在计算设备104的被保护的存储区(例如,存储器124)中的唯一设备密钥,所述设备密钥唯一地标识计算设备并且提供(除其他事项之外)关于计算设备104平台的信息、硬件能力以及硬件订阅信息。在说明性实施例中,设备密钥模块202可以在制造过程期间嵌入。当计算设备104通信地耦合至订阅服务器114时,设备密钥模块202发射设备密钥以便传送计算设备硬件配置,这样使得订阅服务器可以确定硬件订阅选项。
在说明性实施例中,环境200还可以包括订阅模块204,所述订阅模块包括熔丝模块206和定时器模块208。在一些实施例中,订阅模块204可以具体化为包括由熔丝模块206的硬件订阅熔丝定义的硬件订阅特征的SoC。用于熔丝模块204的说明性SoC配置包括可编程只读存储器(PROM)或现场可编程只读存储器(FPROM)或一次性可编程非易失性存储器(OTP NVM),它们是其中每一位的设置由熔丝或反熔丝锁定的数字存储器的形式。此类设备是ROM(只读存储器)类型,这意味着它们之中的数据是永久性的并且不能改变。熔丝模块206的硬件订阅特征被用来控制相关联的硅和/或平台订阅特征的实现。在一些实施例中,熔丝模块206可以具体化为硅熔丝、硅寄存器程序、平台硬件熔丝、平台硬件寄存器程序等。为了硬件订阅特征的安全实现,使用已认证的模块(诸如UEFI模块)在预引导环境中对硬件订阅熔丝进行编程。
订阅模块204还可以利用硅内的定时器模块208来启动周期性的硬件订阅模式。在使用中,定时器模块208可以通过以预引导的方式加载计数来跟踪订阅时间,其中所述计数可以仅由认证模块修改。计数可以是持久性的,这意味着即使在关闭电源时,计数也可以继续。一旦加载有计数,定时器模块208在系统运行时就减少了订阅时间,并且任何周期性的硬件订阅将为可用的,直到计数到期为止。在其他说明性实施例中,订阅模块204具体化为模拟熔丝模型206和定时器模块208的功能以及特征的软件。
图2的说明性环境200进一步包括用于认证从订阅服务器114接收的引导(例如UEFI)封装体的认证模块210。认证模块210可以具体化为例如加密服务交换(CSE)认证模块。说明性的引导封装体包含封装体头部和封装体卷。封装体头部是由OS存在的应用使用的封装体的一部分,并且可以包含信息,诸如包含允许OS存在的应用向最终用户描述封装体内容的信息的信息文本。文本可以呈统一码的形式并且可以支持若干不同的语言。引导封装体还可以进一步包含原始设备制造商(OEM)特定的信息。封装体卷可以具有与标准固件卷相同的基本结构。然而,封装体卷具有比更高度可扩展的固件卷格式更可预测地定义的格式,并且可以包括包含固件卷图像部分的固件卷文件以及配置结果文件。配置结果文件可以由OS存在的应用写入,并且提供来自安装程序的结果。封装体头部中的标记指示封装体支持所述文件。
认证模块210在说明性实施例中被配置成用于认证在引导(例如,下文所讨论的图5的重新引导416)过程中从订阅服务器114接收的引导封装体(例如,UEFI封装体)的有效载荷。认证模块210可以与订阅服务器114的被配置成用于提供所要求的加密服务的加密服务引擎模块305双向耦合,以便对引导封装体进行认证。加密服务可以包括但不限于:加密和解密(例如对称分组密码、通用密码模式、流密码模式、公用密钥加密法、用于公用密钥系统的填充方案、密钥协商方案、椭圆曲线加密法、单向散列函数、信息认证码、基于散列函数的密码构造、伪随机数发生器、基于密码的密钥导出函数等)、散列操作(例如SHA-1、HMAC等)以及签名和认证操作(诸如RSA和DSA)。当从订阅服务器114接收具有安全有效载荷的引导封装体时,认证模块210处理所述安全有效负载以授权用于计算设备104的引导封装体。一旦被授权,就在CSE安全存储设备中执行有效负载部署,这样使得引导封装体可以在每次引导时被使用。
引导封装体可以由订阅模块204使用引导封装体更新机制(例如,UEFI更新机制)安装在计算设备104上,其中在说明性实施例下,创建封装体可以在OS运行时被加载到系统存储器中的特殊引导路径,并且然后在处理器初始化或热复位之后执行所述特殊引导路径。代替编程固件,封装体中的引导驱动器(例如,负责操纵封装体的驱动器执行环境(DXE)驱动器)将包含硬件特征订阅的引导封装体提供到认证模块210以便在预引导环境中进行认证。认证模块210与设备密钥一起对引导封装体进行认证,并且将关于在复位时所需的订阅周期、熔丝采样和/或安全代理基础设施(SAI)通信的信息保存在仅认证模块210可访问的安全存储设备中。使用引导机制(例如,UEFI引导机制)将所述结果传送回到订阅服务器114以报告更新状态。在说明性实施例中,可以用适当的事务状态提示计算设备104的用户以便提供类似“App商店”的体验。在每次上电时,在执行主机处理器复位之前,认证模块210检查安全存储设备中启用的硬件订阅特征并且在复位时或到目标硅的SAI通信时模拟熔丝,这样使得目标硅可以直接从平台复位开始于启用的硬件订阅特征。所述机制允许启用和禁用如由硬件订阅模块204指示的硬件订阅特征,以实现试验期、周期性订阅以及返回或恢复策略。
应当指出,在一些实施例中,设备密钥模块202可能够将足够的信息从唯一设备密钥单独提供到订阅服务器114,以允许将硬件订阅服务提供到计算设备104。在这种情况下,熔丝模块206和定时器模块208的使用可以任选的。在一些说明性实施例中,设备密钥模块202可以与订阅模块204集成在一起。此外,环境200的各种模块可以具体化为硬件、固件、软件或其组合。例如,环境200的各种模块、逻辑和其他部件可以形成计算设备104的处理器120或其他硬件部件的一部分或以其他方式由所述计算设备的所述处理器或所述其他硬件部件建立。例如,在一些实施例中,环境200的模块中的一个或多个模块可以具体化为电路(例如,认证模块等)。
现在参照图3,在使用时,订阅服务器114在操作过程中建立环境300。说明性的环境300包括负责管理、分布并授权对计算设备104-110中任一个的硬件订阅的系统订阅模块302。当订阅服务器114接收计算设备硬件配置数据(例如,经由设备密钥)时,订阅服务器114查找硬件信息数据库303中的硬件配置数据以确定准确的计算设备平台信息、硬件能力和订阅信息。一旦被确定,订阅模块302就从硬件特征数据库304获得硬件订阅选项。一旦硬件订阅选项被组装,它们就可以经由接口(类似于“App商店”或诸如此类的接口)呈现给用户,或直接传送到计算设备104。
一旦计算设备104的用户选择和/或购买一个或多个硬件订阅选项,系统订阅模块302生成引导(例如,UEFI)硬件订阅封装体以便用作对所选择/所购买的特征中的每一个的硬件订阅授权,并且将每个封装体与从加密服务引擎模块305提供的构建有效载荷一起发射,从而固定封装体用于安装在计算设备104处以便启用和/或修改硬件特征。应当指出,环境300的各种模块可以具体化为硬件、固件、软件或其组合。例如,环境300的各种模块、逻辑和其他部件可以形成订阅服务器114的处理器150或其他硬件部件的一部分或以其他方式由所述订阅服务器的所述处理器或所述其他硬件部件建立。例如,在一些实施例中,环境300的模块中的一个或多个模块可以具体化为电路(例如,系统订阅模块等)。
现在参照图4,计算设备104可以执行用于在操作过程中认证并启用硬件订阅特征的方法400。方法400从框402开始,在所述框中计算设备104通过网络112连接到订阅服务器402。一旦连接,在框404中,计算机节点104发射计算设备104硬件配置。如上文所讨论的,计算设备104硬件配置可以由设备密钥提供或从由订阅模块204的熔丝模块206提供的数据提供。一旦硬件配置由订阅服务器114处理并且硬件订阅选项被呈现给用户,在框406中,用户可以选择/购买硬件订阅特征选项。接下来,在框408中,计算设备104接收引导订阅封装体,其中引导订阅封装体被用作硬件订阅授权以便在框410中在计算设备104中对硅进行编程。一旦被编程,在框412中,计算设备104重新引导,此时,在框414中,认证模块210以预引导方式对硬件订阅进行认证。
现在参照图5,计算设备104继续执行方法400,其中在认证之后,在框416中,在计算设备102中启用硬件特征订阅,并且在框418中,计算设备104再次重新引导,此时,在框420中,计算设备104能够使用订阅的硬件特征来运行。在一些实施例中,认证模块210可以在每次重新引导时发射所启用的和/或操作的硬件订阅特征。在一些实施例中,硬件订阅特征可以基于时间有限的订阅。在决策框422中,判定订阅是否是时间有限的。如果不是(“否”),在框420中,硬件订阅特征继续在计算设备104上运行。如果硬件订阅特征是基于时间的(“是”),决策框424判定与硬件订阅特征相关联的定时器是否已经到期。如果定时器尚未到期(“否”),在框420中,硬件订阅特征继续在计算设备104上运行。如果定时器已经到期(“是”),在框426中,硬件订阅特征被禁用。一旦被禁用,在框406中,可能需要计算设备104重新选择/重新购买禁用的特征,并且继续认证并启用新的引导封装体以重新获得硬件订阅特征。
现在参照图6,订阅服务器114可以执行用于为计算机节点104提供并认证硬件订阅特征的方法600。方法600从框602开始,其中在框602中,订阅服务器602加载硬件特征数据库304中可用的硬件订阅特征。在框604中,订阅服务器114接收计算设备104硬件配置(例如,经由设备密钥)。基于所接收的硬件配置,在框606中,订阅服务器114选择硬件订阅选项并将其发射到计算设备104。在计算设备104选择/购买一个或多个硬件订阅选项之后,在框608中,订阅服务器114从计算设备104接收所选择的硬件订阅选项。基于所述选择,在框610中,订阅服务器构建有效载荷(例如,使用加密服务引擎模块305)并且将用作硬件订阅授权的引导硬件订阅封装体发射到计算设备104。取决于所使用的认证类型,在框612中,订阅服务器114可以对用于计算设备104的硬件订阅特征进行认证(例如,在图4的框414中)。
现在参照图7,提供了订阅服务器114与计算设备104之间的硬件订阅选择过程的至少一个实施例的简化图解。在从计算机设备104接收硬件配置数据之后,订阅服务器114确定硬件订阅特征选项702,从而得到硬件订阅特征选项S1-S6(704-714)。如在图中可以看出,硬件订阅特征选项S1(704)、S2(706)和S5(712)已经在计算设备104上被启用(如图中阴影所示),而硬件订阅特征选项S4(710)和S6(714)未被启用但可用于选择/购买。硬件订阅特征选项S3(708)在所述实施例中被示出为不可用于选择/购买。硬件订阅特征选项在714中被呈现给计算设备104,其中用户选择硬件订阅特征选项S4(710)和S6(714)。一旦被选择,执行上文结合图4-6所描述的方法步骤以提供硬件订阅特征718,其中所选择的硬件特征选项S4(710)和S6(714)现在被启用并且可操作,连同先前启用的特征S1(704)、S2(706)和S5(712)。
示例
以下提供了在本文中所公开的技术的说明性示例。所述技术的实施例可以包括以下所描述的示例中的任何一个或多个示例及其任何组合。
示例1包括一种用于计算设备上的硬件部件的基于订阅的使用的计算设备,包括:订阅模块,所述订阅模块用于将设备密钥发射到网络,其中所述设备密钥包括用于所述计算设备的硬件配置数据,并且其中所述订阅模块响应于所发射的设备密钥而接收硬件订阅授权,其中所述硬件订阅授权包括可由所述计算设备使用以启用或修改所述计算设备的所述硬件部件的操作的引导封装体;以及认证模块,所述认证模块通信地耦合至所述订阅模块以便对所述引导封装体进行认证,其中所述订阅模块将所述已认证的引导封装体安装在所述计算设备的安全存储器中以便授权由所述硬件订阅授权数据定义的所述硬件部件的使用。
示例2包括权利要求1所述的主题,并且其中所述引导封装体包括统一可扩展固件接口(UEFI)封装体。
示例3包括示例1和2中任一项所述的主题,并且其中所述订阅模块用于使用由所述UEFI封装体指定的引导路径来重新引导所述计算设备。
示例4包括示例1-3中任一项所述的主题,并且其中所述UEFI封装体的UEFI驱动器用于将所述UEFI封装体提供到所述认证模块以便在预引导环境中对所述UEFI封装体进行认证。
示例5包括示例1-4中任一项所述的主题,并且其中所述认证模块用于将所述硬件订阅授权保存在所述安全存储器中,并且针对所述硬件部件的每次使用对所保存的硬件订阅授权进行认证。
示例6包括示例1-5中任一项所述的主题,并且其中所述硬件配置授权包括计算设备平台信息、硬件部件能力和订阅信息中的至少一个。
示例7包括示例1-6中任一项所述的主题,并且其中所述硬件部件包括硅基部件。
示例8包括示例1-7中任一项所述的主题,并且其中所述硬件部件包括:(i)包括在操作过程中所使用的多个处理器核的处理器和(ii)具有可修改处理器工作频率的处理器中的一个;(ii)可修改高速缓存大小存储器;(iii)具有可修改通道的PCI Express图形(PEG)端口;(iv)手势感测装置;(v)指纹感测装置;或者(vi)用于允许连接到外部的外围设备的硬件接口。
示例9包括示例1-8中任一项所述的主题,并且其中所述硬件订阅授权包括用于限制允许由所述硬件订阅信号授权定义的所述硬件部件的授权使用的时间的时间数据。
示例10包括示例1-9中任一项所述的主题,并且其中所述订阅模块用于一旦所述时间数据到期,就禁用由所述硬件订阅授权定义的所述硬件部件的授权使用。
示例11包括示例1-10中任一项所述的主题,并且其中所述计算设备用于在接收到对所述硬件部件的所述硬件订阅授权之前选择所述硬件部件。
示例12包括一种用于计算设备上的硬件部件的基于订阅的使用订阅服务器,包括:系统订阅模块,所述系统订阅模块用于从网络接收设备密钥,其中所述设备密钥包括用于所述计算设备的硬件配置数据,并且其中所述系统订阅模块基于所接收的设备密钥而发射硬件订阅授权,其中所述硬件订阅授权包括用于启用或修改所述计算设备的所述硬件部件的操作的引导封装体;以及加密服务引擎模块,所述加密服务引擎模块用于提供安全有效载荷以便与所述硬件订阅授权一起发射,其中所述加密服务引擎授权由所述计算设备安装所述引导封装体。
示例13包括示例12所述的主题,并且其中所述硬件配置数据包括计算设备平台信息、硬件部件能力和订阅信息中的至少一个。
示例14包括示例12和13中任一项所述的主题,并且其中所述系统订阅模块用于基于所述硬件配置数据确定用于所述硬件订阅授权的一个或多个硬件部件选项。
示例15包括示例12-14中任一项所述的主题,并且其中所述系统订阅模块用于将所述一个或多个硬件部件选项传送到所述计算设备,并且从所述计算设备接收所述一个或多个硬件部件选项的选择。
示例16包括示例12-15中任一项所述的主题,并且其中所述系统订阅模块用于基于所选择的硬件部件选项而发射所述硬件订阅授权。
示例17包括示例12-16中任一项所述的主题,并且其中所述引导封装体包括统一可扩展固件接口(UEFI)封装体。
示例18包括示例12-17中任一项所述的主题,并且其中所述UEFI封装体为所述计算设备指定引导路径。
示例19包括示例12-18中任一项所述的主题,并且其中所述UEFI封装体包括用于在预引导环境中对所述UEFI封装体进行认证的UEFI驱动器。
示例20包括示例12-19中任一项所述的主题,并且其中所述硬件部件包括硅基部件。
示例21包括示例12-20中任一项所述的主题,并且其中所述硬件部件包括:(i)包括在操作过程中所使用的多个处理器核的处理器和(ii)具有可修改处理器工作频率的处理器中的一个;(ii)可修改高速缓存大小存储器;(iii)具有可修改通道的PCI Express图形(PEG)端口;(iv)手势感测装置;(v)指纹感测装置;或者(vi)用于允许连接到外部的外围设备的硬件接口。
示例22包括示例12-21中任一项所述的主题,并且其中所述硬件订阅授权包括用于限制允许由所述硬件订阅授权数据定义的所述硬件部件的授权使用的时间的时间数据。
示例23包括示例12-22中任一项所述的主题,并且其中一旦所述时间数据到期,由所述硬件订阅授权定义的所述硬件部件的所述授权使用就被禁用。
示例24包括一种用于计算设备上的硬件部件的基于订阅的使用的方法,包括:由订阅模块将设备密钥发射到网络,其中所述设备密钥包括用于所述计算设备的硬件配置数据;由所述订阅模块响应于所发射的设备密钥而接收硬件订阅授权,其中所述硬件订阅授权包括可由所述计算设备使用以启用或修改所述计算设备的所述硬件部件的操作的引导封装体;由认证模块对所述引导封装体进行认证;以及由所述订阅模块将所述已认证的引导封装体安装在所述计算设备的安全存储器中,以便授权由所述硬件订阅授权数据定义的所述硬件部件的使用。
示例25包括示例24所述的主题,并且其中接收所述硬件订阅授权包括接收包括统一可扩展固件接口(UEFI)封装体的所述引导封装体。
示例26包括示例24和25中任一项所述的主题,并且进一步包括由所述订阅模块使用由所述UEFI封装体指定的引导路径来重新引导所述计算设备。
示例27包括示例24-26中任一项所述的主题,并且进一步包括由所述UEFI封装体的UEFI驱动器将所述UEFI封装体提供到所述认证模块以便在预引导环境中对所述UEFI封装体进行认证。
示例28包括示例24-27中任一项所述的主题,并且进一步包括由所述认证模块将所述硬件订阅授权保存在所述安全存储器中,并且针对所述硬件部件的每次使用对所保存的硬件订阅授权进行认证。
示例29包括示例24-28中任一项所述的主题,并且其中发射所述设备密钥包括发射包括计算设备平台信息、硬件部件能力和订阅信息中的至少一个的硬件配置数据。
示例30包括示例24-29中任一项所述的主题,并且其中接收用于启用或修改所述硬件部件的操作的所述硬件订阅授权包括用于启用或修改硅基部件的操作的数据。
示例31包括示例24-30中任一项所述的主题,并且其中接收用于启用或修改所述硬件部件的操作的所述硬件订阅授权包括用于启用或修改以下设备的操作的数据:(i)包括在操作过程中所使用的多个处理器核的处理器和(ii)具有可修改处理器工作频率的处理器中的至少一个;(ii)可修改高速缓存大小存储器;(iii)具有可修改通道的PCIExpress图形(PEG)端口;(iv)手势感测装置;(v)指纹感测装置;或者(vi)用于允许连接到外部的外围设备的硬件接口。
示例32包括示例24-31中任一项所述的主题,并且其中接收包括用于启用或修改所述硬件部件的操作的数据的所述硬件订阅授权包括接收用于限制允许由所述硬件订阅信号授权定义的所述硬件部件的授权使用的时间的时间数据。
示例33包括示例24-32中任一项所述的主题,并且进一步包括:一旦所述时间数据到期,就由所述订阅模块禁用由所述硬件订阅授权定义的所述硬件部件的授权使用。
示例34包括示例24-33中任一项所述的主题,并且进一步包括:在接收所述硬件订阅授权之前,从选择所述硬件订阅授权的所述计算设备接收选择信号。
示例35包括一种用于由计算设备上的硬件部件的订阅服务器提供基于订阅的使用的方法,包括:由系统订阅模块从网络接收设备密钥,其中所述设备密钥包括用于所述计算设备的硬件配置数据;由所述系统订阅模块基于所接收的设备密钥而发射硬件订阅授权,其中所述硬件订阅授权包括用于启用或修改所述计算设备的所述硬件部件的操作的引导封装体;以及由加密服务引擎模块提供安全有效载荷以便与所述硬件订阅授权一起发射,其中所述加密服务引擎授权由所述计算设备安装所述引导封装体。
示例36包括示例35所述的主题,并且进一步包括:从所述网络接收所述设备密钥包括接收包括计算设备平台信息、硬件部件能力和订阅信息中的至少一个的硬件配置数据。
示例37包括示例35和36中任一项所述的主题,并且进一步包括由所述系统订阅模块基于所述硬件配置数据确定用于所述硬件订阅授权的一个或多个硬件部件选项。
示例38包括示例34-37中任一项所述的主题,并且进一步包括由所述系统订阅模块将所述一个或多个硬件部件选项传送到所述计算设备,并且从所述计算设备接收所述一个或多个硬件部件选项的选择。
示例39包括示例34-38中任一项所述的主题,并且进一步包括由所述系统订阅模块基于所选择的硬件部件选项而发射所述硬件订阅授权。
示例40包括示例34-39中任一项所述的主题,并且其中发射所述硬件订阅授权包括发射包括统一的可扩展固件接口(UEFI)封装体的所述引导封装体。
示例41包括示例34-40中任一项所述的主题,并且其中发射包括UEFI封装体的所述引导封装体包括发射为所述计算设备指定引导路径的所述UEFI封装体。
示例42包括示例34-41中任一项所述的主题,并且其中发射所述UEFI封装体包括发射包括用于在预引导环境中对所述UEFI封装体进行认证的UEFI驱动器的所述UEFI封装体。
示例42包括示例34-42中任一项所述的主题,并且其中发射用于启用或修改所述硬件部件的操作的所述硬件订阅授权包括用于启用或修改所述硬件部件的操作的数据,包括用于启用或修改包括硅基部件的所述硬件部件的操作的数据。
示例43包括示例34-43中任一项所述的主题,并且其中发射用于启用或修改所述硬件部件的操作的所述硬件订阅授权包括用于启用或修改以下设备的操作的数据:(i)包括在操作过程中所使用的多个处理器核的处理器和(ii)具有可修改处理器工作频率的处理器中的至少一个;(ii)可修改高速缓存大小存储器;(iii)具有可修改通道的PCIExpress图形(PEG)端口;(iv)手势感测装置;(v)指纹感测装置;或者(vi)用于允许连接到外部的外围设备的硬件接口。
示例45包括示例34-43中任一项所述的主题,并且其中发射所述硬件订阅授权包括发射用于限制允许由所述硬件订阅授权数据定义的所述硬件部件的授权使用的时间的时间数据。
示例46包括示例34-45中任一项所述的主题,并且进一步包括:一旦所述时间数据到期,就由所述系统订阅模块禁用由所述硬件订阅授权定义的所述硬件部件的授权使用。
示例47包括一种或多种机器可读介质,包括存储于其上的多条指令,所述指令响应于由计算设备执行而使所述计算设备执行如权利要求24-46中任一项所述的方法。
示例48包括一种用于更新计算设备的联网设备的固件的计算设备,所述计算设备包括用于执行如权利要求24-46中任一项所述的方法的装置。
Claims (25)
1.一种用于计算设备上的硬件部件的基于订阅的使用的计算设备,包括:
订阅模块,所述订阅模块用于将设备密钥发送到网络,其中所述设备密钥包括用于所述计算设备的硬件配置数据,并且其中所述订阅模块响应于所发射的设备密钥而接收硬件订阅授权,其中所述硬件订阅授权包括可由所述计算设备使用以启用或修改所述计算设备的所述硬件部件的操作的引导封装体;以及
认证模块,所述认证模块通信地耦合至所述订阅模块以便对所述引导封装体进行认证,其中所述订阅模块将所述已认证的引导封装体安装在所述计算设备的安全存储器中以便授权由所述硬件订阅授权数据定义的所述硬件部件的使用。
2.如权利要求1所述的计算设备,其中所述引导封装体包括统一可扩展固件接口(UEFI)封装体。
3.如权利要求1所述的计算设备,其中所述订阅模块用于使用由所述UEFI封装体指定的引导路径来重新引导所述计算设备。
4.如权利要求1-3中任一项所述的计算设备,其中所述UEFI封装体的UEFI驱动器用于将所述UEFI封装体提供到所述认证模块以便在预引导环境中对所述UEFI封装体进行认证。
5.如权利要求1所述的计算设备,其中所述认证模块用于将所述硬件订阅授权保存在所述安全存储器中,并且针对所述硬件部件的每次使用对所保存的硬件订阅授权进行认证。
6.如权利要求1所述的计算设备,其中所述硬件配置授权包括计算设备平台信息、硬件部件能力和订阅信息中的至少一个。
7.如权利要求1-3、5和6中任一项所述的计算设备,其中所述硬件部件包括:(i)包括在操作过程中所使用的多个处理器核的处理器和(ii)具有可修改处理器工作频率的处理器中的一个;(ii)可修改高速缓存大小存储器;(iii)具有可修改通道的PCI快速图形(PEG)端口;(iv)手势感测装置;(v)指纹感测装置;或者(vi)用于允许连接到外部的外围设备的硬件接口。
8.如权利要求1所述的计算设备,其中所述硬件订阅授权包括用于限制允许由所述硬件订阅信号授权定义的所述硬件部件的授权使用的时间的时间数据。
9.如权利要求8所述的计算设备,其中所述订阅模块用于一旦所述时间数据到期,就禁用由所述硬件订阅授权定义的所述硬件部件的授权使用。
10.一种用于计算设备上的硬件部件的基于订阅的使用的订阅服务器,包括:
系统订阅模块,所述系统订阅模块用于从网络接收设备密钥,其中所述设备密钥包括用于所述计算设备的硬件配置数据,并且其中所述系统订阅模块基于所接收的设备密钥而发射硬件订阅授权,其中所述硬件订阅授权包括用于启用或修改所述计算设备的所述硬件部件的操作的引导封装体;以及
加密服务引擎模块,所述加密服务引擎模块用于提供安全有效载荷以便与所述硬件订阅授权一起发射,其中所述加密服务引擎授权由所述计算设备安装所述引导封装体。
11.如权利要求10所述的订阅服务器,其中所述硬件配置数据包括计算设备平台信息、硬件部件能力和订阅信息中的至少一个。
12.如权利要求11所述的订阅服务器,其中所述系统订阅模块用于基于所述硬件配置数据确定用于所述硬件订阅授权的一个或多个硬件部件选项。
13.如权利要求12所述的订阅服务器,其中所述系统订阅模块用于将所述一个或多个硬件部件选项传送到所述计算设备,并且从所述计算设备接收所述一个或多个硬件部件选项的选择。
14.如权利要求13所述的订阅服务器,其中所述系统订阅模块用于基于所选择的硬件部件选项而发射所述硬件订阅授权。
15.如权利要求10-14中任一项所述的订阅服务器,其中所述引导封装体包括统一可扩展固件接口(UEFI)封装体。
16.如权利要求15所述的订阅服务器,其中所述UEFI封装体为所述计算设备指定引导路径。
17.如权利要求15所述的订阅服务器,其中所述UEFI封装体包括用于在预引导环境中对所述UEFI封装体进行认证的UEFI驱动器。
18.如权利要求10所述的订阅服务器,其中所述硬件订阅授权包括用于限制允许由所述硬件订阅授权数据定义的所述硬件部件的授权使用的时间的时间数据。
19.如权利要求18所述的订阅服务器,其中一旦所述时间数据到期,由所述硬件订阅授权定义的所述硬件部件的所述授权使用就被禁用。
20.一种用于计算设备上的硬件部件的基于订阅的使用的方法,包括:
由订阅模块将设备密钥发射到网络,其中所述设备密钥包括用于所述计算设备的硬件配置数据;
由所述订阅模块响应于所发射的设备密钥而接收硬件订阅授权,其中所述硬件订阅授权包括可由所述计算设备使用以启用或修改所述计算设备的所述硬件部件的操作的引导封装体;
由认证模块对所述引导封装体进行认证;以及
由所述订阅模块将所述已认证的引导封装体安装在所述计算设备的安全存储器中,以便授权由所述硬件订阅授权数据定义的所述硬件部件的使用。
21.如权利要求20所述的方法,其中接收所述硬件订阅授权包括接收包括统一可扩展固件接口(UEFI)封装体的所述引导封装体。
22.一种用于由计算设备上的硬件部件的订阅服务器提供基于订阅的使用的方法,包括:
由系统订阅模块从网络接收设备密钥,其中所述设备密钥包括用于所述计算设备的硬件配置数据;
由所述系统订阅模块基于所接收的设备密钥而发射硬件订阅授权,其中所述硬件订阅授权包括用于启用或修改所述计算设备的所述硬件部件的操作的引导封装体;以及
由加密服务引擎模块提供安全有效载荷以便与所述硬件订阅授权一起发射,其中所述加密服务引擎授权由所述计算设备安装所述引导封装体。
23.如权利要求22所述的方法,其中发射所述硬件订阅授权包括发射包括统一可扩展固件接口(UEFI)封装体的所述引导封装体。
24.一种或多种机器可读介质,包括存储于其上的多条指令,所述指令响应于由计算设备执行而使所述计算设备执行如权利要求20-23中任一项所述的方法。
25.一种用于更新计算设备的联网设备的固件的计算设备,所述计算设备包括用于执行如权利要求20-23中任一项所述的方法的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/583,656 | 2014-12-27 | ||
US14/583,656 US10282538B2 (en) | 2014-12-27 | 2014-12-27 | Technologies for providing hardware subscription models using pre-boot update mechanism |
PCT/US2015/061613 WO2016105719A1 (en) | 2014-12-27 | 2015-11-19 | Technologies for providing hardware subscription models using pre-boot update mechanism |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107003871A true CN107003871A (zh) | 2017-08-01 |
CN107003871B CN107003871B (zh) | 2021-01-26 |
Family
ID=56151322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580064079.7A Active CN107003871B (zh) | 2014-12-27 | 2015-11-19 | 用于使用预引导更新机制来提供硬件订阅模式的技术 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10282538B2 (zh) |
EP (1) | EP3238114A4 (zh) |
JP (1) | JP6661641B2 (zh) |
CN (1) | CN107003871B (zh) |
WO (1) | WO2016105719A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111897539A (zh) * | 2020-07-20 | 2020-11-06 | 国云科技股份有限公司 | 一种根据服务角色的进行应用部署的方法及装置 |
TWI832060B (zh) * | 2020-09-21 | 2024-02-11 | 美商惠普發展公司有限責任合夥企業 | 用於功能啟用之電子裝置及相關電腦可讀媒體 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10699033B2 (en) * | 2017-06-28 | 2020-06-30 | Advanced Micro Devices, Inc. | Secure enablement of platform features without user intervention |
US10797887B2 (en) * | 2019-06-26 | 2020-10-06 | Alibaba Group Holding Limited | Confidential blockchain transactions |
JP7090140B2 (ja) * | 2020-11-26 | 2022-06-23 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、及びbios管理方法 |
US11907153B2 (en) | 2022-01-07 | 2024-02-20 | Dell Products L.P. | System and method for distributed subscription management |
US11947433B2 (en) * | 2022-01-07 | 2024-04-02 | Dell Products L.P. | System and method for subscription based solution management |
US12093102B2 (en) * | 2022-01-07 | 2024-09-17 | Dell Products L.P. | System and method for power state enforced subscription management |
US11888690B2 (en) | 2022-01-07 | 2024-01-30 | Dell Products L.P. | System and method for subscription limitation enforcement in distributed system |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0948218A2 (en) * | 1998-04-02 | 1999-10-06 | Lucent Technologies Inc. | Method for creating databases in an intelligent network |
US20040216137A1 (en) * | 1999-07-26 | 2004-10-28 | Microsoft Corporation | System and method for user mode applications to register to receive kernel mode device related events |
CN1852122A (zh) * | 2005-12-09 | 2006-10-25 | 华为技术有限公司 | 一种呈现系统及其处理订阅者订阅信息的方法 |
CN101141246A (zh) * | 2006-09-05 | 2008-03-12 | 华为技术有限公司 | 一种业务密钥获取方法和一种订阅管理服务器 |
CN101561915A (zh) * | 2009-06-05 | 2009-10-21 | 阿里巴巴集团控股有限公司 | 一种插件获取方法、系统及装置 |
US20090327684A1 (en) * | 2008-06-25 | 2009-12-31 | Zimmer Vincent J | Apparatus and method for secure boot environment |
CN102088443A (zh) * | 2009-12-02 | 2011-06-08 | 北大方正集团有限公司 | 一种带版权保护的数字期刊订阅方法和系统 |
US20140281504A1 (en) * | 2013-03-18 | 2014-09-18 | International Business Machines Corporation | Authorizing Use Of A Test Key Signed Build |
CN104170424A (zh) * | 2012-03-19 | 2014-11-26 | 诺基亚公司 | 用于订阅共享的方法和装置 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050251851A1 (en) | 2003-10-10 | 2005-11-10 | Bea Systems, Inc. | Configuration of a distributed security system |
US8931063B2 (en) | 2008-07-28 | 2015-01-06 | Evan S. Huang | Methods and apparatuses for securely operating shared host computers with portable apparatuses |
US8014308B2 (en) * | 2006-09-28 | 2011-09-06 | Microsoft Corporation | Hardware architecture for cloud services |
US7984497B2 (en) | 2007-04-04 | 2011-07-19 | Microsoft Corporation | System and method for binding a subscription-based computing system to an internet service provider |
US20090239503A1 (en) * | 2008-03-20 | 2009-09-24 | Bernard Smeets | System and Method for Securely Issuing Subscription Credentials to Communication Devices |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US8909940B2 (en) * | 2008-06-23 | 2014-12-09 | Intel Corporation | Extensible pre-boot authentication |
US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
US8041793B2 (en) * | 2008-09-24 | 2011-10-18 | Dell Products L.P. | Boot image discovery and delivery system |
US8353026B2 (en) * | 2008-10-23 | 2013-01-08 | Dell Products L.P. | Credential security system |
US8966657B2 (en) * | 2009-12-31 | 2015-02-24 | Intel Corporation | Provisioning, upgrading, and/or changing of hardware |
US8544106B2 (en) * | 2010-08-01 | 2013-09-24 | Cavium, Inc. | System and method for enabling access to a protected hardware resource |
KR101757961B1 (ko) * | 2011-04-21 | 2017-07-14 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 가상 bios |
US9665496B2 (en) * | 2013-01-30 | 2017-05-30 | Hewlett Packard Enterprise Development Lp | Non-volatile memory write mechanism |
US9292664B2 (en) * | 2013-03-01 | 2016-03-22 | Lenovo (Singapore) Pte. Ltd. | Key injection tool |
US20150268970A1 (en) * | 2014-03-21 | 2015-09-24 | Giri P. Mudusuru | Selectively enabling platform-specific features |
US9558329B2 (en) * | 2014-06-19 | 2017-01-31 | Dell Products L.P. | License management using a basic input/output system (BIOS) |
US9965288B2 (en) * | 2014-07-10 | 2018-05-08 | Cisco Technology, Inc. | Preconfiguring hardware and speeding up server discovery prior to bios boot |
US20160134621A1 (en) * | 2014-11-12 | 2016-05-12 | Qualcomm Incorporated | Certificate provisioning for authentication to a network |
-
2014
- 2014-12-27 US US14/583,656 patent/US10282538B2/en active Active
-
2015
- 2015-11-19 WO PCT/US2015/061613 patent/WO2016105719A1/en active Application Filing
- 2015-11-19 EP EP15873936.7A patent/EP3238114A4/en not_active Withdrawn
- 2015-11-19 JP JP2017533250A patent/JP6661641B2/ja active Active
- 2015-11-19 CN CN201580064079.7A patent/CN107003871B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0948218A2 (en) * | 1998-04-02 | 1999-10-06 | Lucent Technologies Inc. | Method for creating databases in an intelligent network |
US20040216137A1 (en) * | 1999-07-26 | 2004-10-28 | Microsoft Corporation | System and method for user mode applications to register to receive kernel mode device related events |
CN1852122A (zh) * | 2005-12-09 | 2006-10-25 | 华为技术有限公司 | 一种呈现系统及其处理订阅者订阅信息的方法 |
CN101141246A (zh) * | 2006-09-05 | 2008-03-12 | 华为技术有限公司 | 一种业务密钥获取方法和一种订阅管理服务器 |
US20090327684A1 (en) * | 2008-06-25 | 2009-12-31 | Zimmer Vincent J | Apparatus and method for secure boot environment |
CN101561915A (zh) * | 2009-06-05 | 2009-10-21 | 阿里巴巴集团控股有限公司 | 一种插件获取方法、系统及装置 |
CN102088443A (zh) * | 2009-12-02 | 2011-06-08 | 北大方正集团有限公司 | 一种带版权保护的数字期刊订阅方法和系统 |
CN104170424A (zh) * | 2012-03-19 | 2014-11-26 | 诺基亚公司 | 用于订阅共享的方法和装置 |
US20140281504A1 (en) * | 2013-03-18 | 2014-09-18 | International Business Machines Corporation | Authorizing Use Of A Test Key Signed Build |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111897539A (zh) * | 2020-07-20 | 2020-11-06 | 国云科技股份有限公司 | 一种根据服务角色的进行应用部署的方法及装置 |
CN111897539B (zh) * | 2020-07-20 | 2024-03-29 | 国云科技股份有限公司 | 一种根据服务角色的进行应用部署的方法及装置 |
TWI832060B (zh) * | 2020-09-21 | 2024-02-11 | 美商惠普發展公司有限責任合夥企業 | 用於功能啟用之電子裝置及相關電腦可讀媒體 |
Also Published As
Publication number | Publication date |
---|---|
EP3238114A4 (en) | 2018-08-22 |
EP3238114A1 (en) | 2017-11-01 |
JP6661641B2 (ja) | 2020-03-11 |
CN107003871B (zh) | 2021-01-26 |
US10282538B2 (en) | 2019-05-07 |
WO2016105719A1 (en) | 2016-06-30 |
JP2017539036A (ja) | 2017-12-28 |
US20160188868A1 (en) | 2016-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107003871A (zh) | 用于使用预引导更新机制来提供硬件订阅模式的技术 | |
US11880466B2 (en) | Secure reconfiguration of hardware device operating features | |
TWI454935B (zh) | 自非本端儲存器安全地啟動及組態一子系統 | |
Zhao et al. | Providing root of trust for ARM TrustZone using on-chip SRAM | |
TWI582637B (zh) | 用於驗證計算裝置的硬體元件之計算裝置和方法 | |
CN110785759B (zh) | 用于多核处理器的远程认证 | |
US9525555B2 (en) | Partitioning access to system resources | |
TWI632483B (zh) | 安全裝置及在其內提供安全服務至主機的方法、安全設備以及電腦軟體產品 | |
CN107851150A (zh) | 用于可信i/o的安全硬件和软件证明的技术 | |
CN109902452A (zh) | Fpga授权验证方法、装置及处理设备 | |
CN109614769A (zh) | 按照参考平台清单和数据封装的安全操作系统启动 | |
CN107797822A (zh) | 用于认证固件的设备和相关联的方法 | |
CA3223525A1 (en) | Technologies for creating and transferring non-fungible token based identities | |
KR20150008546A (ko) | 보안 다운로드 및 기능 실행방법 및 장치 | |
JP2017512337A (ja) | 部品が本質的な特徴に基づいて起動される集積回路 | |
US11899946B2 (en) | Customer-specific activation of functionality in a semiconductor device | |
US10764734B2 (en) | Service operation management using near-field communications | |
TWI633458B (zh) | 用於對受保護的硬體資源的軟體啟用接入的半導體和電腦 | |
US10365908B2 (en) | Secure reprogramming of smart devices to alter device functionality based on license rights | |
US10242175B2 (en) | Method and system for authentication of a storage device | |
US8621191B2 (en) | Methods, apparatuses, and computer program products for providing a secure predefined boot sequence | |
CN112257119B (zh) | 一种身份认证方法及用于保证加密装置安全的保护方法 | |
CN112260839B (zh) | 一种基于嵌入式技术的微型传输加密装置及其启动方法 | |
CN108076021A (zh) | 业务处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |