CN114341917A - 软件定义的硅实现和管理 - Google Patents
软件定义的硅实现和管理 Download PDFInfo
- Publication number
- CN114341917A CN114341917A CN202080062519.6A CN202080062519A CN114341917A CN 114341917 A CN114341917 A CN 114341917A CN 202080062519 A CN202080062519 A CN 202080062519A CN 114341917 A CN114341917 A CN 114341917A
- Authority
- CN
- China
- Prior art keywords
- semiconductor device
- license
- feature
- permission
- sdsi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 title claims abstract description 174
- 229910052710 silicon Inorganic materials 0.000 title claims abstract description 128
- 239000010703 silicon Substances 0.000 title claims abstract description 128
- 239000004065 semiconductor Substances 0.000 claims abstract description 648
- 238000000034 method Methods 0.000 claims abstract description 243
- 230000004044 response Effects 0.000 claims abstract description 182
- 230000004913 activation Effects 0.000 claims abstract description 143
- 230000009849 deactivation Effects 0.000 claims abstract description 99
- 238000004458 analytical method Methods 0.000 claims abstract description 27
- 239000003795 chemical substances by application Substances 0.000 claims description 330
- 238000012545 processing Methods 0.000 claims description 133
- 238000013515 script Methods 0.000 claims description 85
- 230000008569 process Effects 0.000 claims description 83
- 238000009434 installation Methods 0.000 claims description 56
- 239000004744 fabric Substances 0.000 claims description 45
- 230000008859 change Effects 0.000 claims description 43
- 230000003213 activating effect Effects 0.000 claims description 39
- 230000006870 function Effects 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 19
- 238000013475 authorization Methods 0.000 claims description 17
- 230000007613 environmental effect Effects 0.000 claims description 5
- 230000001131 transforming effect Effects 0.000 claims description 4
- 238000003860 storage Methods 0.000 abstract description 125
- 238000004519 manufacturing process Methods 0.000 abstract description 32
- 238000007726 management method Methods 0.000 description 243
- 230000015654 memory Effects 0.000 description 144
- 238000001994 activation Methods 0.000 description 119
- 238000004891 communication Methods 0.000 description 71
- 238000010586 diagram Methods 0.000 description 49
- 238000012546 transfer Methods 0.000 description 37
- 239000012190 activator Substances 0.000 description 14
- 230000001413 cellular effect Effects 0.000 description 13
- 238000013528 artificial neural network Methods 0.000 description 10
- 235000019800 disodium phosphate Nutrition 0.000 description 10
- 230000001360 synchronised effect Effects 0.000 description 9
- 230000002776 aggregation Effects 0.000 description 8
- 238000004220 aggregation Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 8
- 239000004973 liquid crystal related substance Substances 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 5
- 230000033001 locomotion Effects 0.000 description 4
- 230000000737 periodic effect Effects 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000001815 facial effect Effects 0.000 description 3
- 230000008921 facial expression Effects 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- VCGRFBXVSFAGGA-UHFFFAOYSA-N (1,1-dioxo-1,4-thiazinan-4-yl)-[6-[[3-(4-fluorophenyl)-5-methyl-1,2-oxazol-4-yl]methoxy]pyridin-3-yl]methanone Chemical compound CC=1ON=C(C=2C=CC(F)=CC=2)C=1COC(N=C1)=CC=C1C(=O)N1CCS(=O)(=O)CC1 VCGRFBXVSFAGGA-UHFFFAOYSA-N 0.000 description 2
- DOMQFIFVDIAOOT-ROUUACIJSA-N (2S,3R)-N-[4-(2,6-dimethoxyphenyl)-5-(5-methylpyridin-3-yl)-1,2,4-triazol-3-yl]-3-(5-methylpyrimidin-2-yl)butane-2-sulfonamide Chemical compound COC1=C(C(=CC=C1)OC)N1C(=NN=C1C=1C=NC=C(C=1)C)NS(=O)(=O)[C@@H](C)[C@H](C)C1=NC=C(C=N1)C DOMQFIFVDIAOOT-ROUUACIJSA-N 0.000 description 2
- MAYZWDRUFKUGGP-VIFPVBQESA-N (3s)-1-[5-tert-butyl-3-[(1-methyltetrazol-5-yl)methyl]triazolo[4,5-d]pyrimidin-7-yl]pyrrolidin-3-ol Chemical compound CN1N=NN=C1CN1C2=NC(C(C)(C)C)=NC(N3C[C@@H](O)CC3)=C2N=N1 MAYZWDRUFKUGGP-VIFPVBQESA-N 0.000 description 2
- UKGJZDSUJSPAJL-YPUOHESYSA-N (e)-n-[(1r)-1-[3,5-difluoro-4-(methanesulfonamido)phenyl]ethyl]-3-[2-propyl-6-(trifluoromethyl)pyridin-3-yl]prop-2-enamide Chemical compound CCCC1=NC(C(F)(F)F)=CC=C1\C=C\C(=O)N[C@H](C)C1=CC(F)=C(NS(C)(=O)=O)C(F)=C1 UKGJZDSUJSPAJL-YPUOHESYSA-N 0.000 description 2
- APWRZPQBPCAXFP-UHFFFAOYSA-N 1-(1-oxo-2H-isoquinolin-5-yl)-5-(trifluoromethyl)-N-[2-(trifluoromethyl)pyridin-4-yl]pyrazole-4-carboxamide Chemical compound O=C1NC=CC2=C(C=CC=C12)N1N=CC(=C1C(F)(F)F)C(=O)NC1=CC(=NC=C1)C(F)(F)F APWRZPQBPCAXFP-UHFFFAOYSA-N 0.000 description 2
- YGYGASJNJTYNOL-CQSZACIVSA-N 3-[(4r)-2,2-dimethyl-1,1-dioxothian-4-yl]-5-(4-fluorophenyl)-1h-indole-7-carboxamide Chemical compound C1CS(=O)(=O)C(C)(C)C[C@@H]1C1=CNC2=C(C(N)=O)C=C(C=3C=CC(F)=CC=3)C=C12 YGYGASJNJTYNOL-CQSZACIVSA-N 0.000 description 2
- WNEODWDFDXWOLU-QHCPKHFHSA-N 3-[3-(hydroxymethyl)-4-[1-methyl-5-[[5-[(2s)-2-methyl-4-(oxetan-3-yl)piperazin-1-yl]pyridin-2-yl]amino]-6-oxopyridin-3-yl]pyridin-2-yl]-7,7-dimethyl-1,2,6,8-tetrahydrocyclopenta[3,4]pyrrolo[3,5-b]pyrazin-4-one Chemical compound C([C@@H](N(CC1)C=2C=NC(NC=3C(N(C)C=C(C=3)C=3C(=C(N4C(C5=CC=6CC(C)(C)CC=6N5CC4)=O)N=CC=3)CO)=O)=CC=2)C)N1C1COC1 WNEODWDFDXWOLU-QHCPKHFHSA-N 0.000 description 2
- YFCIFWOJYYFDQP-PTWZRHHISA-N 4-[3-amino-6-[(1S,3S,4S)-3-fluoro-4-hydroxycyclohexyl]pyrazin-2-yl]-N-[(1S)-1-(3-bromo-5-fluorophenyl)-2-(methylamino)ethyl]-2-fluorobenzamide Chemical compound CNC[C@@H](NC(=O)c1ccc(cc1F)-c1nc(cnc1N)[C@H]1CC[C@H](O)[C@@H](F)C1)c1cc(F)cc(Br)c1 YFCIFWOJYYFDQP-PTWZRHHISA-N 0.000 description 2
- IDRGFNPZDVBSSE-UHFFFAOYSA-N OCCN1CCN(CC1)c1ccc(Nc2ncc3cccc(-c4cccc(NC(=O)C=C)c4)c3n2)c(F)c1F Chemical compound OCCN1CCN(CC1)c1ccc(Nc2ncc3cccc(-c4cccc(NC(=O)C=C)c4)c3n2)c(F)c1F IDRGFNPZDVBSSE-UHFFFAOYSA-N 0.000 description 2
- LXRZVMYMQHNYJB-UNXOBOICSA-N [(1R,2S,4R)-4-[[5-[4-[(1R)-7-chloro-1,2,3,4-tetrahydroisoquinolin-1-yl]-5-methylthiophene-2-carbonyl]pyrimidin-4-yl]amino]-2-hydroxycyclopentyl]methyl sulfamate Chemical compound CC1=C(C=C(S1)C(=O)C1=C(N[C@H]2C[C@H](O)[C@@H](COS(N)(=O)=O)C2)N=CN=C1)[C@@H]1NCCC2=C1C=C(Cl)C=C2 LXRZVMYMQHNYJB-UNXOBOICSA-N 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- DGLFSNZWRYADFC-UHFFFAOYSA-N chembl2334586 Chemical compound C1CCC2=CN=C(N)N=C2C2=C1NC1=CC=C(C#CC(C)(O)C)C=C12 DGLFSNZWRYADFC-UHFFFAOYSA-N 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000001816 cooling Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- NNKPHNTWNILINE-UHFFFAOYSA-N n-cyclopropyl-3-fluoro-4-methyl-5-[3-[[1-[2-[2-(methylamino)ethoxy]phenyl]cyclopropyl]amino]-2-oxopyrazin-1-yl]benzamide Chemical compound CNCCOC1=CC=CC=C1C1(NC=2C(N(C=3C(=C(F)C=C(C=3)C(=O)NC3CC3)C)C=CN=2)=O)CC1 NNKPHNTWNILINE-UHFFFAOYSA-N 0.000 description 2
- 230000007420 reactivation Effects 0.000 description 2
- XIIOFHFUYBLOLW-UHFFFAOYSA-N selpercatinib Chemical compound OC(COC=1C=C(C=2N(C=1)N=CC=2C#N)C=1C=NC(=CC=1)N1CC2N(C(C1)C2)CC=1C=NC(=CC=1)OC)(C)C XIIOFHFUYBLOLW-UHFFFAOYSA-N 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- ZGYIXVSQHOKQRZ-COIATFDQSA-N (e)-n-[4-[3-chloro-4-(pyridin-2-ylmethoxy)anilino]-3-cyano-7-[(3s)-oxolan-3-yl]oxyquinolin-6-yl]-4-(dimethylamino)but-2-enamide Chemical compound N#CC1=CN=C2C=C(O[C@@H]3COCC3)C(NC(=O)/C=C/CN(C)C)=CC2=C1NC(C=C1Cl)=CC=C1OCC1=CC=CC=N1 ZGYIXVSQHOKQRZ-COIATFDQSA-N 0.000 description 1
- MOWXJLUYGFNTAL-DEOSSOPVSA-N (s)-[2-chloro-4-fluoro-5-(7-morpholin-4-ylquinazolin-4-yl)phenyl]-(6-methoxypyridazin-3-yl)methanol Chemical compound N1=NC(OC)=CC=C1[C@@H](O)C1=CC(C=2C3=CC=C(C=C3N=CN=2)N2CCOCC2)=C(F)C=C1Cl MOWXJLUYGFNTAL-DEOSSOPVSA-N 0.000 description 1
- ABDDQTDRAHXHOC-QMMMGPOBSA-N 1-[(7s)-5,7-dihydro-4h-thieno[2,3-c]pyran-7-yl]-n-methylmethanamine Chemical compound CNC[C@@H]1OCCC2=C1SC=C2 ABDDQTDRAHXHOC-QMMMGPOBSA-N 0.000 description 1
- HCDMJFOHIXMBOV-UHFFFAOYSA-N 3-(2,6-difluoro-3,5-dimethoxyphenyl)-1-ethyl-8-(morpholin-4-ylmethyl)-4,7-dihydropyrrolo[4,5]pyrido[1,2-d]pyrimidin-2-one Chemical compound C=1C2=C3N(CC)C(=O)N(C=4C(=C(OC)C=C(OC)C=4F)F)CC3=CN=C2NC=1CN1CCOCC1 HCDMJFOHIXMBOV-UHFFFAOYSA-N 0.000 description 1
- BYHQTRFJOGIQAO-GOSISDBHSA-N 3-(4-bromophenyl)-8-[(2R)-2-hydroxypropyl]-1-[(3-methoxyphenyl)methyl]-1,3,8-triazaspiro[4.5]decan-2-one Chemical compound C[C@H](CN1CCC2(CC1)CN(C(=O)N2CC3=CC(=CC=C3)OC)C4=CC=C(C=C4)Br)O BYHQTRFJOGIQAO-GOSISDBHSA-N 0.000 description 1
- SRVXSISGYBMIHR-UHFFFAOYSA-N 3-[3-[3-(2-amino-2-oxoethyl)phenyl]-5-chlorophenyl]-3-(5-methyl-1,3-thiazol-2-yl)propanoic acid Chemical compound S1C(C)=CN=C1C(CC(O)=O)C1=CC(Cl)=CC(C=2C=C(CC(N)=O)C=CC=2)=C1 SRVXSISGYBMIHR-UHFFFAOYSA-N 0.000 description 1
- VJPPLCNBDLZIFG-ZDUSSCGKSA-N 4-[(3S)-3-(but-2-ynoylamino)piperidin-1-yl]-5-fluoro-2,3-dimethyl-1H-indole-7-carboxamide Chemical compound C(C#CC)(=O)N[C@@H]1CN(CCC1)C1=C2C(=C(NC2=C(C=C1F)C(=O)N)C)C VJPPLCNBDLZIFG-ZDUSSCGKSA-N 0.000 description 1
- XYWIPYBIIRTJMM-IBGZPJMESA-N 4-[[(2S)-2-[4-[5-chloro-2-[4-(trifluoromethyl)triazol-1-yl]phenyl]-5-methoxy-2-oxopyridin-1-yl]butanoyl]amino]-2-fluorobenzamide Chemical compound CC[C@H](N1C=C(OC)C(=CC1=O)C1=C(C=CC(Cl)=C1)N1C=C(N=N1)C(F)(F)F)C(=O)NC1=CC(F)=C(C=C1)C(N)=O XYWIPYBIIRTJMM-IBGZPJMESA-N 0.000 description 1
- KVCQTKNUUQOELD-UHFFFAOYSA-N 4-amino-n-[1-(3-chloro-2-fluoroanilino)-6-methylisoquinolin-5-yl]thieno[3,2-d]pyrimidine-7-carboxamide Chemical compound N=1C=CC2=C(NC(=O)C=3C4=NC=NC(N)=C4SC=3)C(C)=CC=C2C=1NC1=CC=CC(Cl)=C1F KVCQTKNUUQOELD-UHFFFAOYSA-N 0.000 description 1
- IRPVABHDSJVBNZ-RTHVDDQRSA-N 5-[1-(cyclopropylmethyl)-5-[(1R,5S)-3-(oxetan-3-yl)-3-azabicyclo[3.1.0]hexan-6-yl]pyrazol-3-yl]-3-(trifluoromethyl)pyridin-2-amine Chemical compound C1=C(C(F)(F)F)C(N)=NC=C1C1=NN(CC2CC2)C(C2[C@@H]3CN(C[C@@H]32)C2COC2)=C1 IRPVABHDSJVBNZ-RTHVDDQRSA-N 0.000 description 1
- KCBWAFJCKVKYHO-UHFFFAOYSA-N 6-(4-cyclopropyl-6-methoxypyrimidin-5-yl)-1-[[4-[1-propan-2-yl-4-(trifluoromethyl)imidazol-2-yl]phenyl]methyl]pyrazolo[3,4-d]pyrimidine Chemical compound C1(CC1)C1=NC=NC(=C1C1=NC=C2C(=N1)N(N=C2)CC1=CC=C(C=C1)C=1N(C=C(N=1)C(F)(F)F)C(C)C)OC KCBWAFJCKVKYHO-UHFFFAOYSA-N 0.000 description 1
- CYJRNFFLTBEQSQ-UHFFFAOYSA-N 8-(3-methyl-1-benzothiophen-5-yl)-N-(4-methylsulfonylpyridin-3-yl)quinoxalin-6-amine Chemical compound CS(=O)(=O)C1=C(C=NC=C1)NC=1C=C2N=CC=NC2=C(C=1)C=1C=CC2=C(C(=CS2)C)C=1 CYJRNFFLTBEQSQ-UHFFFAOYSA-N 0.000 description 1
- ZRPZPNYZFSJUPA-UHFFFAOYSA-N ARS-1620 Chemical compound Oc1cccc(F)c1-c1c(Cl)cc2c(ncnc2c1F)N1CCN(CC1)C(=O)C=C ZRPZPNYZFSJUPA-UHFFFAOYSA-N 0.000 description 1
- 101100116283 Arabidopsis thaliana DD11 gene Proteins 0.000 description 1
- GISRWBROCYNDME-PELMWDNLSA-N F[C@H]1[C@H]([C@H](NC1=O)COC1=NC=CC2=CC(=C(C=C12)OC)C(=O)N)C Chemical compound F[C@H]1[C@H]([C@H](NC1=O)COC1=NC=CC2=CC(=C(C=C12)OC)C(=O)N)C GISRWBROCYNDME-PELMWDNLSA-N 0.000 description 1
- AYCPARAPKDAOEN-LJQANCHMSA-N N-[(1S)-2-(dimethylamino)-1-phenylethyl]-6,6-dimethyl-3-[(2-methyl-4-thieno[3,2-d]pyrimidinyl)amino]-1,4-dihydropyrrolo[3,4-c]pyrazole-5-carboxamide Chemical compound C1([C@H](NC(=O)N2C(C=3NN=C(NC=4C=5SC=CC=5N=C(C)N=4)C=3C2)(C)C)CN(C)C)=CC=CC=C1 AYCPARAPKDAOEN-LJQANCHMSA-N 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 230000001976 improved effect Effects 0.000 description 1
- 238000012994 industrial processing Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- FMASTMURQSHELY-UHFFFAOYSA-N n-(4-fluoro-2-methylphenyl)-3-methyl-n-[(2-methyl-1h-indol-4-yl)methyl]pyridine-4-carboxamide Chemical compound C1=CC=C2NC(C)=CC2=C1CN(C=1C(=CC(F)=CC=1)C)C(=O)C1=CC=NC=C1C FMASTMURQSHELY-UHFFFAOYSA-N 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- LZMJNVRJMFMYQS-UHFFFAOYSA-N poseltinib Chemical compound C1CN(C)CCN1C(C=C1)=CC=C1NC1=NC(OC=2C=C(NC(=O)C=C)C=CC=2)=C(OC=C2)C2=N1 LZMJNVRJMFMYQS-UHFFFAOYSA-N 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000013404 process transfer Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- XGVXKJKTISMIOW-ZDUSSCGKSA-N simurosertib Chemical compound N1N=CC(C=2SC=3C(=O)NC(=NC=3C=2)[C@H]2N3CCC(CC3)C2)=C1C XGVXKJKTISMIOW-ZDUSSCGKSA-N 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 230000008093 supporting effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/127—Shopping or accessing services according to a time-limitation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/04—Manufacturing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
- G06Q50/184—Intellectual property management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/22—Pc multi processor system
- G05B2219/2205—Multicore
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25395—Clock dependant, select next cyclus, step as function of parameter
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/33—Director till display
- G05B2219/33088—Clock
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/501—Performance criteria
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/504—Resource capping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/506—Constraint
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
- G06Q2220/18—Licensing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Marketing (AREA)
- Economics (AREA)
- Technology Law (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Entrepreneurship & Innovation (AREA)
- Tourism & Hospitality (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Operations Research (AREA)
- Development Economics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Quality & Reliability (AREA)
- Manufacturing & Machinery (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
公开了用于实现和管理软件定义的硅产品的方法、装置、系统和制品(例如,物理存储介质)。本文公开的示例半导体器件包括可配置成用于提供一个或多个特征的电路系统。公开的示例半导体器件还包括许可处理器,用于基于经由网络从第一远程企业系统接收的许可来激活或停用一个或多个特征中的至少一个特征。公开的示例半导体器件进一步包括分析引擎,用于向第一远程企业系统或第二远程企业系统中的至少一个报告与半导体器件的操作相关联的遥测数据,该分析引擎用于响应于基于许可的一个或多个特征中的至少一个特征的激活或停用而报告遥测数据。
Description
相关申请
本专利要求于2019年9月27日提交的题为“软件定义的硅实现和管理(SOFTWAREDEFINED SILICON IMPLEMENTATION AND MANAGEMENT)”的美国临时申请序列第62/907,353号的权益。本专利还要求于2019年11月18日提交的题为“软件定义的硅实现和管理(SOFTWARE DEFINED SILICON IMPLEMENTATION AND MANAGEMENT)”的美国临时申请序列第62/937,032号的权益。本专利进一步要求于2020年7月7日提交的题为“软件定义的硅实现和管理(SOFTWARE DEFINED SILICON IMPLEMENTATION AND MANAGEMENT)”的美国临时申请序列第63/049,016号的权益。要求对美国临时申请序列第62/907,353号、美国临时申请序列第62/937,032号和美国临时申请序列第63/049,016号的优先权。美国临时申请序列第62/907,353号、美国临时申请序列第62/937,032号和美国临时申请序列第63/049,016号通过引用整体结合于此。
技术领域
本公开一般涉及半导体器件,并且更具体地,涉及软件定义的硅产品的实现和管理。
背景技术
在今天的市场上,半导体器件制造商推出硬件和固件特征在工厂处被固定或锁定的半导体器件(诸如微处理器)。即使额外的、休眠的硬件和/或固件特征包含在经推出的半导体器件中,此类休眠特征在半导体器件出厂后也无法激活。为了获得对那些休眠特征中的一个或多个的使用权,客户需要订购,而制造商需要推出已经在工厂激活(多个)期望休眠特征的半导体器件的新版本。进一步复杂化事情,制造商可能需要预定义并管理许多不同的库存单元(SKU),用于跟踪能够在其半导体器件上激活的不同特征的各种组合,即使其中一些组合从未实现。
附图说明
图1是根据本公开的教导的用于实现和管理软件定义的硅产品的示例系统的框图。
图2是示出包括在图1的示例系统中的示例软件定义的硅代理、示例制造商企业系统和示例客户企业系统的示例实现的框图。
图3示出了由图1和/或图2的示例系统实现的示例软件定义的硅管理生命周期。
图4示出了在图1和/或图2的示例系统中使用来实现图4的示例生命周期的示例证书。
图5示出了由图1和/或图2的示例系统执行用于在示例软件定义的硅产品中启用初始特征激活的示例过程流。
图6示出了由图1和/或图2的示例系统执行用于在示例软件定义的硅产品中启用额外特征激活的示例过程流。
图7示出了由图1和/或图2的示例系统执行用于在示例软件定义的硅产品中启用特征停用的示例过程流。
图8示出了由图1和/或图2的示例系统执行用于提供客户发起的特征使用状态和账单核对的示例过程流。
图9示出了由图1和/或图2的示例系统执行用于提供制造商发起的特征使用状态和账单核对的示例过程流。
图10是根据本公开的教导的用于实现软件定义的硅的防误用保护的示例系统的框图。
图11示出了由图10的示例系统执行用于处理权限请求的第一示例过程流。
图12示出了由图10的示例系统执行用于在销售时间之前设置基本状态的同时处理权限请求的第二示例过程流。
图13示出了由图10的示例系统执行用于使用认证密钥处理权限请求的第三示例过程流。
图14示出了由图10的示例系统执行用于使用完成证书处理权限请求的第四示例过程流。
图15是根据本公开的教导的授权委派许可方代表硅结构的制造商授予许可的示例系统的框图。
图16是示出示例制造商企业系统的示例中央许可方的框图,该示例中央许可方代表制造商委派授予对硅结构的特征的许可的能力。
图17示出了可被赋予代表图16的中央许可方授予许可的能力的授权委派许可方。
图18示出了示例系统,通过该示例系统可以将业务规则硬编码到硅结构中。
图19是表示可以被执行以实现图1和/或图2的示例制造商企业系统的示例计算机可读指令的流程图。
图20是表示可以被执行以实现图1和/或图2的示例客户企业系统的示例计算机可读指令的流程图。
图21是表示可以被执行以实现图1和/或图2的示例软件定义的硅代理的示例计算机可读指令的流程图。
图22A-图22B是表示可以被执行以实现图10的示例制造商企业系统的示例计算机可读指令的流程图。
图23是表示可以被执行以实现图10的示例SDSi资产代理的示例计算机可读指令的流程图。
图24是表示可以被执行以实现图10的示例SDSi资产代理的许可重用保护特征的示例计算机可读指令的流程图。
图25是表示可以被执行以实现图10的示例SDSi资产代理的许可标识保护特征的示例计算机可读指令的流程图。
图26是表示可以被执行以实现图10的示例制造商企业系统的许可标识保护特征的示例计算机可读指令的流程图。
图27是表示可以被执行以实现图16的示例中央许可方的示例许可委派机构的机器可读指令的流程图。
图28是表示可以被执行以实现图16的示例中央许可方的示例证书处理特征的机器可读指令的流程图。
图29是表示可以被执行以实现图17的针对示例授权委派许可方的授权委派许可方身份特征的示例请求的机器可读指令的流程图。
图30是表示可以被执行以实现图17的示例授权委派许可方的示例许可授予特征的机器可读指令的流程图。
图31是表示可以被执行以实现图16的示例中央许可方的示例业务逻辑规则生成特征的机器可读指令的流程图。
图32是表示可以被执行以实现图18的示例硬件资产代理的示例业务逻辑规则处理的机器可读指令的流程图。
图33是表示可以被执行以实现图18的示例硬件资产的示例业务逻辑规则处理特征的机器可读指令的流程图。
图34是表示可以被执行以实现图18的示例硬件资产的示例合规性监测特征的机器可读指令的流程图。
图35是被构造以执行图19的示例计算机可读指令以实现图1和/或图2的示例制造商企业系统的示例处理器平台的框图。
图36是被构造以执行图20的示例计算机可读指令以实现图1和/或图2的示例客户企业系统的示例处理器平台的框图。
图37是被构造以执行图21的示例计算机可读指令以实现图1和/或图2的示例软件定义的硅代理的示例处理器平台的框图。
图38是被构造以执行图22A-图22B和图26的示例计算机可读指令以实现图10的示例制造商企业系统的示例处理器平台的框图。
图39是被构造以执行图23-图25的示例计算机可读指令以实现图10的示例SDSi资产代理的示例处理器平台的框图。
图40是被构造以执行图27和图28的示例计算机可读指令以实现图15和图16的示例中央许可方的示例处理器平台的框图。
图41是被构造以执行图29和图30的示例计算机可读指令以实现图3的示例授权委派许可方的示例处理器平台的框图。
图42是被构造以执行图32的示例计算机可读指令以实现图15和图18的示例硬件资产代理的示例处理器平台的框图。
图43是被构造以执行图33和图34的示例计算机可读指令以实现图15和图18的示例硬件资产的示例处理器平台的框图。
图44是被构造以执行图31的示例计算机可读指令以实现图15、图16和图18的示例中央许可方的一部分的示例处理器平台的框图。
图45是示例软件分发平台的框图,该示例软件分发平台用于将软件(例如,与图19、图20、图21、图22A-图22B、图23、图24、图25、图26、图27、图28、图29、图30、图31、图32、图33和/或图34的示例计算机可读指令相对应的软件)分发给诸如消费者(例如,用于许可、销售和/或使用)、零售商(例如,用于销售、转售、许可和/或分许可)、和/或原始装备制造商(OEM)(例如,包括在要分发给例如零售商和/或直接购买客户的产品中)之类的客户端设备。
图46示出了用于边缘计算的边缘云配置的概览。
图47示出了端点、边缘云和云计算环境之间的操作层。
图48示出了用于边缘计算系统中的联网和服务的示例方法。
这些图并未按比例绘制。通常,贯穿(多个)附图和所附书面说明书,相同的附图标记将用于表示相同或相似的部分、要素等。除非另有指示,否则连接参考(例如,附连的、耦合的、连接的、以及结合的)应被广义地解释并且可包括元件集合之间的中间构件以及元件之间的相对移动。由此,连接参考不一定暗示两个元件直接地连接并彼此处于固定的关系。
除非另有特别说明,否则诸如“第一”、“第二”、第三”等的描述符在本文中使用而不以任何方式强加或以其他方式指示优先级、物理顺序、列表中的排列和/或排序的任何含义,但仅用作标签和/或任意名称来区分元素以便于理解所公开的示例。在一些示例中,描述符“第一”可以用于指代具体实施方式中的要素,而在权利要求中可以使用诸如“第二”或“第三”之类的不同描述符来指代同一要素。在此类情况下,应当理解,此类描述符仅用于清楚地标识那些可能例如以其他方式共享相同名称的要素。如本文中所使用,“近似”和“大约”是指由于制造公差和/或其他现实世界缺陷而可能并不精确的尺寸。如本文中所使用,“基本上实时的”是指,认识到针对计算时间、传输等可能存在现实世界延迟,以接近瞬时的方式发生。由此,除非另外指定,否则“基本上实时的”是指实时+/-1秒。
具体实施方式
软件定义的硅架构
本文公开了用于实现和管理软件定义的硅产品(也称为硅资产)的方法、装置、系统和制品(例如,物理存储介质)。硅产品的示例包括任何类型的半导体器件(诸如计算机处理器、(多个)中央处理单元(CPU)、半导体芯片、硅硬件设备等),以及使用此类硅产品的电路板和/或系统等。如本文所公开的软件定义的硅(SDSi),其也被称为软件定义的智能硅(SDISi),支持硬件不可知的激活和权限管理解决方案,该解决方案可以实现硅产品额外的市场和货币化机会。例如,硅产品可以以额外的、休眠处理能力和/或特征投放市场(例如,为了支持意外的市场变化、未来的竞争压力等)。SDSi为客户提供了访问那些特征的解决方案,并且为平台制造商提供了在经推出产品售后中收回被困收入的解决方案。
如上所述,半导体器件制造商目前推出硬件和固件特征在工厂处被固定或锁定的半导体器件(诸如微处理器)。例如,半导体器件制造商可以实现具有被激活或熔断的一次性熔丝的半导体器件,以在工厂禁用一些特征,从而使那些特征在经推出的半导体器件中处于休眠且不可用。因此,即使额外的、休眠的硬件和/或固件特征包含在经推出的半导体器件中,当采用此类一次性熔丝实现时,此类休眠特征在半导体器件出厂后也无法激活。为了获得对那些休眠特征中的一个或多个的使用权,客户需要订购,而制造商需要推出已经在工厂激活(多个)期望休眠特征的半导体器件的新版本。进一步复杂化事情,制造商可能需要预定义并管理许多不同的库存单元(SKU),用于跟踪能够在其半导体器件上激活的不同特征的各种组合,即使其中一些组合从未实现。
相比之下,SDSi提供了一种解决方案,其在产品离开制造商的工厂和控制后实现激活、停用和管理硅产品特征。因此,对于硅产品制造商来说,SDSi提供了货币化机会并提供了对到市场的新途径的使用。例如,SDSi使制造商能够经由一次性激活、按需激活和/或反复出现的订阅模式获取额外收入,这些模式将特征激活和权限管理扩展到客户场所上,并具有超出初始产品销售的收入和利润潜力。附加地或替代地,SDSi通过减少需要制造的不同硅产品版本的数量,使制造商能够利用规模经济。例如,通过使用SDSi,制造商可以实现具有激活的特征的基线集的硅产品的一个版本,并且然后可以激活根据客户针对其特定应用请求并购买的其他休眠特征。对于客户而言,通过支持硅的内部可扩展性和弹性,SDSi实现了对资本支出和运营支出的有效管理。例如,SDSi可以通过减少需要储备以支持不同应用的不同硅产品版本的数量来简化客户的库存。
如本文所公开的,SDSi系统还通过提供永久、半永久和/或经由按需容量激活SKU的能力,以及根据每个客户提供SKU指派的能力,来实现高效的SKU管理。如本文所公开的,SDSi系统实现休眠特征在客户场所的永久或动态激活(也称为“暗资产”)而无需退货授权(RMA)。在一些示例中,如本文所公开的,SDSI系统还通过激活休眠特征以替换硅产品上的故障特征来提供故障恢复解决方案。
下文更详细地公开了用于实现和管理SDSi产品的这些和其他示例方法、装置、系统和制品(例如,物理存储介质)。
软件定义的硅的防误用保护
如上所述,本文公开的SDSi系统实现在资产的初始分发(例如,出售)之后的时间激活和/或停用资产上的特征。然而,当资产不再实际位于初始所有者(例如,制造商)时,通过实现对资产上可用的特征的调节,会出现误用的可能性。例如,在不具有这样做的适当允许的情况下,不良动作方可能在资产生命周期的后期尝试激活和/或停用功能。此外,制造商可以在仅启用特征的特定子集的情况下测试资产后,销售启用了特征的该特定子集的资产。制造商可能旨在使资产的终端用户使用特征的该同一子集。例如,在特征的指定集保持激活或停用的条件下,制造商可以提供与资产相关联的保修范围。在一些示例中,资产上可用的特征可能与客户作出的特定付款或正在进行的付款(即,使用订阅模式)相对应。在这些情况下,停用这些特征可能导致制造商需要退款。在一些情况下,制造商可能希望在资产所有权转移后防止特征停用。对不符合制造商确定的规则的特征进行调节(例如,激活、停用等)可能导致产品故障、制造商的经济损失、资产的误用等。
此外,由于SDSi特征是基于许可启用的,因此有可能在非预期时间或由非预期资产误用许可。客户可请求特征的激活,并且然后决定请求退款,而不使用接收到的许可来激活该特征。尽管已发出针对未使用激活请求的退款,该客户可稍后使用该许可激活该特征。不良动作方可另外或替代地将许可转移到另一个资产,从而通过在非预期资产上使用许可来启用或禁用特征。
本文公开的示例技术防止或限制在违反制造商设定的规则时使用许可的能力。例如,本文公开的示例技术可以防止在最后一次销售时处于活跃的特征的后续停用。本文公开的示例技术使制造商能够确定资产的状态(例如,资产上处于活跃的特征集、资产的能力集等),并确定是否应基于该状态、资产的当前所有者、在先许可激活的完成证书、认证密钥和/或制造商设置的一个或多个权限规则来授予许可。本文公开的一些示例技术提供了资产在其整个生命周期中的所有权跟踪,以及资产状态的跟踪。本文公开的示例装置、方法、系统和制品(例如,物理存储介质)在响应权限请求时,以及最终在授予对SDSi特征的调节的使用权时,能够进行智能决策。
本文公开的示例装置、方法、系统和制造品(例如,物理存储介质)通过跟踪与硅资产相关联的许可标识符和版本号,防止对许可的非预期重用或延迟使用。因此,本文公开的示例技术将许可的应用限制到其预期资产和预期时间段(例如,在对通过许可激活的特征请求退款之前,在对资产进行另一个特征调节之前,等)。
本文公开的示例装置、方法、系统和制品(例如,物理存储介质)通过实现一个或多个硬件标识符和/或基于熵的标识符,可靠地确保在预期目标资产上使用许可。本文公开的一些示例技术利用资产上的基于熵的标识符来防止许可转移到将具有其自己的唯一基于熵的标识符的另一资产。在一些此类示例中,制造商知道给定资产的特定基于熵的标识符,并且可以确保当应用许可来激活或停用特征时,将在其上执行许可的资产具有正确的基于熵的标识符。
下文更详细地公开了用于实现和管理SDSi产品的防误用保护的这些和其他示例方法、装置、系统和制品(例如,物理存储介质)。
软件定义的硅架构
转到附图,图1中示出了根据本公开的教导的用于实现和管理SDSi产品的示例系统100的框图。图1的示例SDSi系统100包括实现本文所公开的SDSi特征的示例硅产品105(诸如示例半导体器件105或任何其他硅资产105)。因此,所图示示例的硅产品105在本文中被称为SDSi产品105,诸如SDSi半导体器件105或SDSi硅资产105。系统100还包括用于管理SDSi产品105的示例制造商企业系统110和示例客户企业系统115。在图1的所图示示例中,制造商企业系统110的至少一些方面被实现为示例云平台120中的云服务。
示例制造商企业系统110可以由任意(多个)数量和/或(多个)类型的计算设备、服务器、数据中心等实现。在一些示例中,制造商企业系统110由处理器平台(诸如图35的示例处理器平台3500)实现。类似地,示例客户企业系统115可以由任意(多个)数量和/或(多个)类型的计算设备、服务器、数据中心等实现。在一些示例中,客户企业系统115由处理器平台(诸如图36的示例处理器平台3600)实现。示例云平台120可以由任意(多个)数量和/或(多个)类型(诸如亚马逊Web服务微软的云等)来实现。在一些示例中,云平台120由一个或多个边缘云来实现,如下文结合图46-图48所述。下文进一步详细描述制造商企业系统110、客户企业系统115和云平台120的各方面。
在图1的图示示例中,SDSi产品105是包括示例硬件电路系统125的SDSi半导体器件105,该示例硬件电路系统125可在公开的SDSi框架下进行配置以提供一个或多个特征。例如,此类特征可包括可配置数量的处理器核、来自可能时钟速率集的可配置时钟速率、来自可能高速缓存拓扑集的可配置高速缓存拓扑、可配置协处理器、可配置存储器分层等。因此,硬件电路系统125可包括一个或多个模拟或数字电路、逻辑电路、(多个)可编程处理器、(多个)可编程控制器、(多个)图形处理单元(GPU)、(多个)数字信号处理器(DSP)、(多个)专用集成电路(ASIC)、(多个)可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、(多个)现场可编程逻辑器件(FPLD)等或其任何组合。图1的SDSi半导体器件105还包括示例固件130和示例基本输入/输出系统(BIOS)135,用于提供对硬件电路系统125的访问,等等。在一些示例中,固件130和/或BIOS 135另外或替代地实现在公开的SDSi框架下可配置的特征。图1的SDSi半导体器件105进一步包括示例SDSi资产代理140,用于配置(例如,激活、停用等)由硬件电路系统125(和/或固件130和/或BIOS 135)提供的SDSi特征、确认SDSi特征的此类配置和操作、报告与SDSi半导体器件105的操作相关联的遥测数据等。下文将进一步详细描述SDSi资产代理140的各方面。
系统100允许客户(诸如计算机、平板电脑、移动电话、其他电子设备等的原始装备制造商(OEM))从硅制造商处购买SDSi半导体器件105,并稍后在SDSi半导体器件105离开硅制造商工厂后配置(例如,激活、停用等)SDSi半导体器件105的一个或多个SDSi特征。在一些示例中,系统100允许客户(OEM)在客户设施处(例如,在制造包括SDSi半导体器件105的产品期间)或甚至在包含SDSi半导体器件105的客户产品已被第三方(例如,经销商、消费者等)购买之后的下游处配置(例如,激活、停用等)SDSi半导体器件105的(多个)SDSi特征。
通过示例,考虑其中半导体器件105包括多达八(8)个处理器核的示例实现。之前,在半导体器件105上激活的核的数量将在制造商的工厂固定或锁定。因此,如果客户希望半导体器件105具有两(2)个活跃核,客户将与制造商订立合约以购买具有2个活跃核的半导体器件105,并且制造商将推出2个核被激活的半导体器件105,并用指示2个核处于活跃的SKU标识推出的器件。然而,在半导体器件105离开制造商的工厂之后,不能改变活跃核的数量(例如,在该示例中为2)。因此,如果客户后来确定其产品需要4(或8)个活跃核,则客户必须与制造商订立合约以购买具有4(或8)个活跃核的新版本半导体器件105,并且制造商将推出4(或8)个核被激活的新版本半导体器件105,并用指示4(或8)个核处于活跃的不同的SKU标识经推出的器件。在此类示例中,客户和/或制造商可能剩余具有2核配置的半导体器件105的多余库存,这可能招致经济损失、资源损失等。
相比之下,假设在半导体器件105上激活的处理器核的数量是可以根据本公开的教导在示例系统100中配置的SDSi特征。在此类示例中,客户可以与制造商订立合约以购买具有2个活跃核的SDSi半导体器件105,并且制造商将推出2个核被激活的SDSi半导体器件105,并使用指示2个核是活跃的SKU来标识经推出的器件。在器件被推出之后,如果客户确定其将偏好4个核处于活跃,则客户管理系统105可以经由通过云平台120实现的云服务(由图1中标记为145的线表示)联系制造商企业系统110,以请求激活2个附加核。假设请求有效,制造商企业系统110生成许可(也称为许可密钥)以激活2个附加核,并经由通过云平台120实现的云服务(由图1中标记为145的线表示)将许可发送给客户管理系统115以确认用于激活2个附加核的权限的授予。然后,客户企业系统115(经由如由图1中标记为155的线表示的网络)将许可(或许可密钥)发送到SDSi半导体器件105的SDSi资产代理140,以引起激活由SDSi半导体器件105的硬件电路系统125提供的2个附加核。在所图示示例中,SDSi资产代理140将证书报告回制造商企业系统110(例如,经由通过云平台120实现的适当云服务,如由图1中标记为150的线表示)以确认2个核的激活。在一些示例中,SDSi资产代理140还(例如,经由通过由图1中标记为155的线表示的网络)将证书报告回客户企业系统115以确认2个核的激活。在一些示例中,SDSi资产代理140还将与SDSi半导体器件105的操作相关联的遥测数据报告给制造商企业系统110(例如,经由通过云平台120实现的适当云服务,如由图1中标记为150的线表示)和/或客户企业系统115(例如,经由通过由图1中标记为155的线表示的网络)。在确认成功激活后,制造商随后(例如,经由制造商企业系统110和客户管理系统115)向客户开具新激活特征(例如,2个附加核)的清单。在一些示例中,制造商企业系统110和/或客户管理系统115确定新SKU(例如,软SKU),以标识相同但具有新的特征配置(例如,4核而不是2核)的SDSi半导体器件105。
如果客户随后确定其将偏好8个核处于活跃,则客户管理系统115可以经由通过云平台120实现的云服务(由图1中标记为145的线表示)联系制造商企业系统110,以请求激活剩余4个附加核。假设请求有效,制造商企业系统110生成另一个许可(或许可密钥)以激活4个附加核,并经由通过云平台120实现的云服务(由图1中标记为145的线表示)将许可发送给客户管理系统115以确认用于激活4个剩余核的权限的授予。然后,客户企业系统115(例如,经由如由图1中标记为155的线表示的网络)将许可(或许可密钥)发送到SDSi半导体器件105的SDSi资产代理140,以引起激活由SDSi半导体器件105的硬件电路系统125提供的4个剩余核。在所图示示例中,SDSi资产代理140将证书报告回制造商企业系统110(例如,经由通过云平台120实现的适当云服务,如由图1中标记为150的线表示)以确认4个剩余核的激活。在一些示例中,SDSi资产代理140还(例如,经由通过由图1中标记为155的线表示的网络)将证书报告回客户企业系统115以确认4个剩余核的激活。在一些示例中,SDSi资产代理140将与SDSi半导体器件105的操作相关联的遥测数据报告给制造商企业系统110(例如,经由通过云平台120实现的适当云服务,如由图1中标记为150的线表示)和/或客户企业系统115(例如,经由通过由图1中标记为155的线表示的网络)。在确认成功激活后,制造商随后(例如,经由制造商企业系统110和客户管理系统115)向客户开具新激活特征(例如,4个附加核)的清单。在一些示例中,制造商企业系统110和/或客户管理系统115确定又一新SKU(例如,软SKU),以标识相同但具有新的特征配置(例如,8核而不是4核)的SDSi半导体器件105。
在图1的图示示例中,制造商企业系统110与客户企业系统115之间、制造商企业系统110与SDSi半导体器件105的SDSi资产代理140之间以及SDSi半导体器件105的SDSi资产代理140与客户企业系统115之间的通信可以通过一个或多个网络实现。例如,此类网络可以包括互联网、一个或多个无线(蜂窝、卫星等)服务提供商网络、一个或多个有线(例如,电缆、数字订户线、光纤等)网络、一个或多个通信链路、总线等。
在一些示例中,SDSi半导体器件105包括在示例边缘节点、边缘服务器等中或以其他方式实现示例边缘节点、边缘服务器等,该示例边缘节点、边缘服务器等包括在一个或多个边缘云中或以其他方式实现一个或多个边缘云。在一些示例中,SDSi半导体器件105包括在装置计算设备中或以其他方式实现装置计算设备。在一些示例中,制造商企业系统110由一个或多个边缘节点、边缘服务器等实现,该一个或多个边缘节点、边缘服务器等包括在一个或多个边缘云中或以其他方式实现一个或多个边缘云。在一些示例中,制造商企业系统110由一个或多个装置计算设备实现。在一些示例中,客户企业系统115由一个或多个边缘节点、边缘服务器等实现,该一个或多个边缘节点、边缘服务器等包括在一个或多个边缘云中或以其他方式实现一个或多个边缘云。在一些示例中,客户企业系统115由一个或多个装置计算设备实现。下面结合图46-图48进一步详细描述此类边缘节点、边缘服务器、边缘云和装置计算设备的示例。此外,在一些示例中,此类边缘节点、边缘服务器、边缘云和装置计算设备本身可以由能够根据本公开的教导进行配置/管理的SDSi半导体器件来实现。
在一些示例中,制造商企业系统110经由云平台120与多个客户企业系统115和/或多个SDSi半导体器件105通信。在一些示例中,制造商企业系统110通过一个或多个边缘服务器/节点经由云平台120与多个客户企业系统115和/或多个SDSi半导体器件105通信。在任一此类示例中,(多个)客户企业系统115和/或(多个)SDSi半导体器件105本身可以与一个或多个边缘节点、边缘服务器、边缘云和装置计算设备等相对应。
在一些示例中,制造商企业系统110可将SDSi许可生成和管理能力委派给位于客户的网络域内的一个或多个远程边缘节点、边缘服务器、边缘云、装置计算设备等。例如,此类远程边缘节点、边缘服务器、边缘云、装置计算设备等可以包括在客户企业系统115中。在一些此类示例中,制造商企业系统110可以将执行与客户的SDSi半导体器件105相关联的SDSi许可生成和管理的全部能力委派给此类远程边缘节点、边缘服务器、边缘云、装置计算设备等,前提是远程边缘节点、边缘服务器、边缘云、装置计算设备等能够与制造商企业系统110通信。然而,在一些示例中,如果与制造商企业系统110的通信中断,则远程边缘节点、边缘服务器、边缘云、装置计算设备可能仅具有有限的能力来执行与客户的SDSi半导体器件105相关联的SDSi许可生成和管理。例如,此类有限的能力可以将委派的SDSi许可生成和管理限制为支持与SDSi半导体器件105相关联的故障恢复。此类故障恢复可被限于生成并提供许可,以配置客户端的SDSi半导体器件105的SDSi特征,来补偿SDSi半导体器件105的一个或多个组件的故障(例如,维持先前订立的服务质量)。
图2中示出了示例系统200的框图,示例系统200示出了包括在图1的示例系统100中的SDSi硅产品105的SDSi资产代理140、制造商企业系统110和客户企业系统115的示例实现。图2的示例SDSi资产代理140包括示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理命令行接口(CLI)210、示例代理守护进程212、示例许可处理器214和示例代理库218。图2的示例SDSi资产代理140还包括与由SDSi半导体器件105的硬件电路系统125、固件130和/或BIOS 135实现的各个示例特征集232-242相对应的示例特征库220-230。图2的示例制造商企业系统110包括示例产品管理服务252、示例客户管理服务254和示例SDSi特征管理服务256。图2的示例制造商企业系统110还将示例SDSi门户262和示例SDSi代理管理接口264实现为云平台120中的云服务。图2的示例客户企业系统115包括示例SDSi客户端代理272、示例平台库存管理服务274、示例账户管理服务276和示例权限管理服务278。
在图2的图示示例中,代理接口202实现了接口,用于处理SDSi资产代理140与制造商企业系统110之间以及SDSi资产代理140与客户企业系统115之间发送的消息。所图示示例的SDSi资产代理140包括代理本地服务204,用于实现用于在半导体器件105上执行SDSi资产代理140的任何本地服务。所图示示例的SDSi资产代理140包括分析引擎206,用于生成与半导体器件105的操作相关联的遥测数据。因此,分析引擎206是用于报告与半导体器件105的操作相关联的遥测数据的装置的示例。在所图示示例的SDSi资产代理140中提供的通信服务208包括本地通信服务,用于使SDSi资产代理140能够与半导体器件105和/或包括半导体器件105的产品平台的其他元件进行本地通信。通信服务208还包括远程通信服务,用于使SDSi资产代理140能够与制造商企业系统110的SDSi代理管理接口264和客户企业系统115的SDSi客户端代理272远程通信。所图示示例的SDSi资产代理140包括代理CLI 210,用于处理经由命令行接口本地输入到半导体器件105的命令。所图示示例的SDSi资产代理140包括许可处理器214,用于处理从客户企业系统115接收的(多个)许可,以配置(例如,激活、停用等)由SDSi半导体器件105的硬件电路系统125、固件130和/或BIOS 135实现的特征集232-242中包括的一个或多个SDSi特征。因此,许可处理器214是用于基于经由网络从远程企业系统接收到的许可来激活或停用半导体器件105的至少一个特征的装置的示例。所图示示例的SDSi资产代理140包括代理守护进程212,用于安全地执行SDSi资产代理140的元件。例如,代理守护进程212可以在由半导体器件105实现的受保护环境(诸如受信任执行环境(TEE))中执行代理接口202、代理本地服务204、分析引擎206、通信服务208、代理CLI 210和/或许可处理器214中的一个或多个。所图示示例的SDSi资产代理140包括代理库218,用于提供硬件不可知的应用编程接口(API)等等,该API将被许可处理器214用于调用各个硬件特定的特征库220-230以基于接收到的许可数据来配置(例如,激活、停用等)由SDSi半导体器件105的硬件电路系统125、固件130和/或BIOS 135实现的相对应示例特征集232-242中的一个或多个特征。因此,硬件电路系统125、固件130和/或BIOS 135是用于提供SDSi半导体器件105中的SDSi特征的装置的示例。在一些示例中,代理库218和/或硬件特定的特征库220-230也在由半导体器件105实现的受保护环境(诸如TEE)中操作。下面描述关于图2的SDSi资产代理140的元件的进一步细节。
在图2的图示示例中,制造商企业系统110包括示例产品管理服务252,用于管理由SDSi半导体器件105的制造商制造的产品的库存、定价等。所图示示例的制造商企业系统110包括客户管理服务254,用于管理SDSi半导体器件105的制造商的客户账户、计费、核对等。所图示示例的制造商企业系统110包括SDSi特征管理服务256,用于管理由SDSi半导体器件105的制造商制造的硅产品实现的(多个)SDSi特征的配置。所图示示例的制造商企业系统110实现SDSi门户262,用于与客户企业系统115(例如,经由网络)进行通信。所图示示例的制造商企业系统110实现SDSi代理管理接口264,用于与SDSi半导体器件105的SDSi资产代理140(例如,经由网络)进行通信。下面描述关于图2的制造商企业系统110的元件的进一步细节。
在图2的图示示例中,客户企业系统115包括SDSi客户端代理272,用于与制造商企业系统110和SDSi半导体器件105的SDSi资产代理140(例如,经由网络)进行通信。所图示示例的客户企业系统115包括平台库存管理服务274,用于管理客户(OEM)提供的平台(诸如包括SDSi半导体器件105的平台)。所图示示例的客户企业系统115包括账户管理服务276,用于管理客户与制造商、下游客户等(诸如SDSi半导体器件105的制造商)之间的账户、计费、核对等。所图示示例的客户企业系统115包括权限管理服务278,用于管理由SDSi产品的制造商(诸如SDSi半导体器件105的制造商)授予的许可,以配置(例如,激活、停用等)由那些产品实现的SDSi特征。下面描述关于图2的客户企业系统115的元件的进一步细节。
图3中示出了能够由图1-图2的示例系统100和/或200实现的示例SDSi管理生命周期300。生命周期300是从激活或停用SDSi半导体器件105提供的SDSI特征的角度描述的,但也可以应用于SDSi半导体器件105提供的SDSI特征的任何类型的配置更改。生命周期300从框302开始,在框302处,客户企业系统115的SDSi客户端代理272向制造商企业系统110的SDSi门户262发送请求,以激活(或停用)SDSi半导体器件105提供的SDSI特征。因此,SDSi门户262是用于接收激活或停用由半导体器件105提供的特征的请求的装置的示例。例如,客户可以访问由平台库存管理服务274维护的SDSi半导体器件105的客户管理记录,并修改客户管理记录以调用SDSi客户端代理272来发送请求。因此,SDSi客户端代理272是用于发送激活或停用由半导体器件105提供的SDSi特征的请求的装置的示例。在框304处,制造商企业系统110的SDSi门户262接收由客户企业系统115的SDSi客户端代理272发送的请求,以激活(或停用)SDSi半导体器件105提供的SDSI特征。在框306处,SDSi代理管理接口264向SDSi资产代理140发送查询,以确认SDSi半导体器件105支持要激活(或停用)的SDSi特征。例如,SDSi特征管理服务256可以处理经由SDSi门户262接收的客户请求,并调用SDSi代理管理接口264来发送查询。SDSi资产代理140的代理接口202接收查询并调用许可处理器214以生成响应。许可处理器214分析半导体器件105的硬件电路系统125、固件130和/或BIOS 135的配置,生成指示所查询的特征是否由半导体器件105支持的特征支持验证信息,并经由代理接口202向SDSi代理管理接口264报告包括特征支持验证信息的响应。在一些示例中,代替于查询SDSi半导体器件105的SDSi资产代理140,SDSi代理管理接口264(例如,基于特征请求中包括的设备标识符和/或SKU信息)访问存储SDSi半导体器件105的规范/配置数据的一个或多个数据库和/或其他数据结构,以确认SDSi半导体器件105是否支持请求的特征。
在生命周期300的框308处,SDSi代理管理接口264从SDSi资产代理140(或从(多个)查询数据库和/或(多个)数据结构)接收查询响应,该查询响应由SDSi特征管理服务256处理。如果响应指示感兴趣的SDSi特征由SDSi半导体器件105支持,则在框310处,SDSi特征管理服务256根据请求生成激活(或停用)SDSi特征的许可。因此,SDSi特征管理服务256是用于生成由半导体器件105处理以激活或停用SDSi特征的许可的装置的示例。此外,在框312处,SDSi特征管理服务256使得许可经由SDSi门户262发送到客户企业系统115的SDSi客户端代理272。因此,SDSi客户端代理272是用于从企业管理系统接收许可以授权激活或停用由半导体器件105提供的SDSi特征的装置的示例。在图示示例中,在框310处生成的许可与许可密钥和/或许可数据相关联,该许可密钥和/或许可数据例如指定半导体器件105的标识符、要激活(或停用)的SDSi特征、激活(或停用)的条款(诸如这是一次性特征激活(停用)还是受订阅约束的可更新激活)、用于调用许可以激活(或停用)SDSI特征的有效开始窗口(例如,X小时,其中X是一个数值,或某个其他持续时间),等等。在生命周期300中的该时间点,在框310处生成的许可被视为用于激活(或停用)SDSi特征的未使用许可,该未使用许可存储在客户企业系统115的存储库中,直到客户触发使用该许可来激活(或停用)所请求的特征。例如,制造商企业系统110的SDSi特征管理服务256可以更新制造商为半导体器件105维护的制造商管理记录,以包括在框310处生成的许可和/或许可数据,同样,客户企业系统115的权限管理服务278可以更新客户为半导体器件105维护的客户管理记录,以指示接收到许可以及许可细节。因此,权限管理服务278是用于基于许可来更新与半导体器件105相关联的管理记录的装置的示例。在一些此类示例中,客户可以调用权限管理服务278来更新客户管理记录,以触发许可的操作以激活(或停用)SDSi特征,这使得客户企业系统115的SDSi客户端代理272经由网络155将许可传输(例如,下载)到半导体器件105的SDSi资产代理140。
例如,在SDSi客户端代理272处接收到调用许可的请求时,在框314处,SDSi客户端代理272将许可发送给SDSi资产代理140。因此,SDSi客户端代理272是用于向半导体器件105发送许可的装置的示例。代理接口202接收许可,在框316处,代理接口202调用许可处理器214。在框316处,许可处理器214处理许可数据以标识要激活(或停用)的特征,并根据许可数据激活(或停用)该特征。例如,如果该特征是可配置数量的处理器核,并且半导体器件105被初始化为第一数量的处理器核处于活跃(例如,8个核中的2个核处于活跃),而处理器核中的剩余处理器核处于休眠状态(例如,8个核中的6个核处于休眠状态),(例如,响应于来自客户企业系统115的、激活第二数量的休眠核的请求)许可数据可以指定要激活第二数量的休眠处理器核(例如,6个休眠核中的4个休眠核)。许可数据还可以标识哪些休眠核将被激活。在此类示例中,许可处理器214调用代理库218来激活许可数据中指定的休眠核。作为另一个示例,SDSi资产代理140可随后从客户企业系统115的SDSi客户端代理272接收第二许可,该第二许可指定要停用的第三数量的活跃处理器核(例如,6个活跃核中的2个活跃核)(例如,其中制造商企业系统110响应于来自客户企业系统115的、停用第三数量的活跃核的请求而生成第二许可)。第二许可数据还可以标识哪些活跃核将被停用。在此类示例中,许可处理器214调用代理库218来停用许可数据中指定的活跃核。在一些示例中,许可处理器214可以将能够被停用的核的数量限制为不大于基于先前接收到的许可数据而激活的休眠核的第二数量。作为又一个示例,如果特征是可配置的时钟速率,并且半导体器件被初始化为激活来自可能的时钟速率集中的第一时钟速率,(例如,响应于来自客户企业系统115的、激活第二时钟速率的请求)由制造商企业系统110生成并经由客户企业系统115的SDSi客户端代理272下载的许可可以标识与要激活的第一时钟速率不同的第二时钟速率。在此类示例中,许可处理器214调用代理库218来激活许可数据中标识的第二时钟速率。
在一些示例中,单个许可可以配置跨不同的特征类别的多个特征。例如,单个许可可以包括用于激活一个或多个附加核的第一许可数据,以及用于修改和/或以其他方式调节一个或多个核的时钟速率的第二许可。在此类示例中,调节后的时钟速率可应用于一个或多个先前激活的核和/或响应于许可处理器214处理许可而激活的一个或多个附加核中的一个(或多个)附加核。附加地或替代地,在一些示例中,单个许可可以激活一个或多个特征,并且也可以停用一个或多个其他特征。
在生命周期300的框318处,SDSi资产代理140的分析引擎206记录在半导体器件105上执行的SDSi特征激活(或停用)。在框320处,分析引擎206捕捉表示由半导体器件105的电路系统125(与固件135和/或BIOS 140组合)维护的当前本地时间的里程表读数。例如,电路系统125可以利用计数器、定时器或其他机制来实现里程表,用于在半导体器件105处本地跟踪时间的流逝(其由图3中的指向线322表示)。在框320处,分析引擎206捕捉里程表的值,作为何时激活(或停用)所请求的特征的时间戳。在框324处,分析引擎206生成证书以确认所请求的SDSi特征的成功激活(或停用)。在所示的示例中,证书包括与半导体器件105的操作相关联、并由分析引擎206响应于所请求的SDSi特征的激活(或停用)而生成的遥测数据。在一些示例中,遥测数据包括特征激活(或停用)是否成功的指示、受激活(或停用)影响的SDSi特征的状态(例如,诸如当前配置的活跃核数量、当前活跃时钟速率等)、指示何时特征激活(或停用)发生的第一里程表读数(例如,第一时间戳),指示是否生成证书的第二里程表读数(例如,第二时间戳)等。
在生命周期300的框326处,响应于基于接收到的许可数据的SDSi特征的激活(或停用),分析引擎206经由代理接口202报告具有遥测数据的证书。在所示的示例中,分析引擎206向制造商企业系统110和客户企业系统115两者报告具有遥测数据的证书。例如,在框328处,制造商企业系统110的示例SDSi代理管理接口264接收证书,并且在框330处将其提供给制造商企业系统110的SDSi特征管理服务256。因此,SDSi代理管理接口264是用于从半导体器件105接收证书以确认成功激活或停用SDSi特征的装置的示例。SDSi特征管理服务256处理证书和包含的遥测数据,以记录成功的特征激活(或停用)。类似地,在框332处,客户企业系统115的SDSi客户端代理272接收证书,并在框334处将其提供给客户企业系统115的权限管理服务278。权限管理服务278处理证书和包含的遥测数据,以记录成功的特征激活(或停用)。在所示的示例中,在生命周期300的该时间点上,特征激活(或停用)的状态可被视为不完整的,直到由来自SDSi资产代理140的后续证书验证为止(参见框336和框338)。
在生命周期300的框340处,制造商企业系统110的SDSi代理管理接口264从SDSi资产代理140接收具有更新的遥测数据的后续证书。在框342处,后续证书被提供给制造商企业系统110的SDSi特征管理服务256。SDSi特征管理服务256处理证书以获取更新的遥测数据,并且还获取包括在在先证书中的在先遥测数据。在框344处,SDSi特征管理服务256访问遥测数据中包括的里程表读数。在框346处,SDSi特征管理服务256比较遥测数据和里程表读数,以确认感兴趣的SDSi特征的成功激活(或停用)(或更一般地,成功的配置更改)。因此,SDSi特征管理服务256是用于基于遥测数据验证SDSi特征的成功激活或停用的装置的示例。在框348处,制造商企业系统110的客户管理服务254生成成功激活(或停用)感兴趣的SDSi特征的清单,并经由SDSi门户262将其发送给客户企业系统115,以供账户管理服务276处理。在一些示例中,假设半导体器件105与当前SKU(例如,第一SKU)相关联,在激活(或停用)所请求的SDSi特征之后,制造商企业系统110的产品管理服务252生成新SKU(例如,第二SKU)并更新为半导体器件105维护的制造商管理记录,以将新SKU(第二SKU)与半导体器件105相关联。因此,产品管理服务252是用于在激活或停用SDSi特征之后更新管理记录以将第二SKU与半导体器件105相关联的装置的示例。附加地或替代地,在一些示例中,假设半导体器件105与当前SKU(例如,第一SKU)相关联,在激活(或停用)所请求的SDSi特征之后,客户企业系统115的平台库存管理服务274生成新SKU(例如,第二SKU)并更新为半导体器件105维护的客户管理记录,以将新SKU(第二SKU)与半导体器件105相关联。因此,平台库存管理服务274是用于在激活或停用SDSi特征之后更新管理记录以将第二SKU与半导体器件105相关联的装置的示例。
在生命周期300的框350处,客户企业系统115的权限管理服务278生成对半导体器件105的状态的请求,并经由SDSi客户端代理272将该请求发送给SDSi资产代理140。附加地或替代地,制造商企业系统110的SDSi特征管理服务256可以生成对半导体器件105的状态的请求,并经由SDSi代理管理接口264将该请求发送到SDSi资产代理140。在任一情况下,在框352处,代理接口202接收请求并调用分析引擎206以响应于该请求而生成证书。在所示的示例中,证书包括与半导体器件105的操作相关联的、由分析引擎206响应于该请求而生成的更新的遥测数据。更新的遥测数据被本地时间加时间戳,该本地时间与响应于请求而捕捉的里程表读数相对应。在框354和框356处,SDSi代理管理接口264从SDSi资产代理140接收具有更新的遥测数据的所请求证书,并将其提供给制造商企业系统110的SDSi特征管理服务256。SDSi特征管理服务256获取更新的遥测数据,并且还获取半导体器件105的在先遥测数据,并且进一步访问遥测数据中包括的里程表读数。在框356处,示例SDSi特征管理服务256更新半导体器件105的操作状态的历史并且使用遥测数据来确定半导体器件105是否正在正确地操作。
类似地,在生命周期300的框360处,SDSi客户端代理272从SDSi资产代理140接收具有更新的遥测数据的所请求证书,并将其提供给客户企业系统115的权限管理服务278。权限管理服务278获取更新的遥测数据,并且还获取半导体器件105的任何在先遥测数据,并且进一步访问遥测数据中包括的里程表读数。权限管理服务278然后更新半导体器件105的操作状态的历史并且使用遥测数据来确定半导体器件105是否正在正确地操作。在一些示例中,客户企业系统115的账户管理服务276基于证书的接收来更新与半导体器件105相关联的客户管理记录,以确认与半导体器件105的制造商建立或达成支付义务,诸如与在框348处从制造商企业系统110接收的清单相关联的支付义务。因此,账户管理服务276是用于基于证书来更新管理记录以确认与半导体器件105的制造商建立或达成支付义务的装置的示例。
如图3的示例生命周期300所示,在框302处由客户企业系统115发送并在框304处由制造商企业系统110接收的激活(或停用)SDSI特征的请求可以启动客户与制造商之间的合约。稍后,在框312处向客户企业系统115发送许可可以是开始支付义务的触发器(参见框364)。在一些示例中,支付义务的开始可以延迟,直到在框316处基于许可在半导体器件105中激活(或停用)特征为止。稍后,响应于半导体器件105中的SDSi特征的激活(或停用)而在框326处对证书的报告可以验证支付义务(参见框366)。稍后,在框348处生成并接收清单可以触发支付义务的核对(参见框368)。
由制造商企业系统110生成的、用于激活(或停用)半导体器件105中的SDSi特征的许可可以支持一次性激活、按需激活和/或反复出现的订阅模式。例如,许可可以包括许可数据,用于指示在半导体器件105中执行的SDSi资产代理140的许可处理器214执行由许可数据标识的一个或多个特征的一次性激活(或停用)。在一些示例中,为了支持按需激活和/或反复出现的订阅模式,由制造商企业系统110生成的许可可以包括指示许可处理器214根据明确准许或明确拒绝控制机制激活(或停用)指定的(多个)SDSi特征的许可数据。例如,在明确准许控制机制下,除非在(例如,由计数器、时钟或其他机制跟踪的)时间段到期之前从制造商企业系统110(例如,经由SDSi代理管理接口264)接收到明确准许控制信号,否则许可处理器214使得基于许可激活的SDSi特征在时间段到期时被停用。相反,在明确拒绝控制机制下,除非从制造商企业系统110(例如,经由SDSi代理管理接口264)接收到明确拒绝控制信号,否则许可处理器214使得基于许可激活的SDSi特征保持活跃。在此类示例中,明确拒绝控制信号的接收导致许可处理器214(诸如通过停用该特征)拒绝对激活的特征的访问。
在一些示例中,在半导体器件105中执行的SDSi资产代理140的许可处理器214通过使用(多个)可重编程软熔丝、(多个)寄存器、(多个)逻辑门等来激活和停用SDSI特征。例如,此类(多个)可重编程软熔丝、(多个)寄存器、(多个)逻辑门等可以连接到包括在半导体器件105的硬件电路系统125中的硬件块的控制线以实现SDSi特征,连接到由固件130和/或BIOS 135读取的控制输入以启用/禁用SDSi特征等。许可处理器214可以设置和/或重置(多个)可重编程软熔丝、(多个)寄存器的值、(多个)逻辑门的(多个)输入等中的一个或多个,以激活/停用半导体器件105的不同SDSi特征。
在一些示例中,许可处理器214将接收到的(多个)许可和/或其中包括的许可数据写入半导体器件105的受保护许可存储器区域。在一些示例中,许可数据被加密,并且许可处理器214在将许可数据写入半导体器件105的受保护许可存储器区域之前对该许可数据进行解密。在一些此类示例中,直到半导体器件105重引导(例如,经由软重置、硬重置等),响应于接收到的许可的SDSi特征激活/停用才发生,并且在启动时读取受保护许可存储器区域中的许可数据。在一些示例中,许可处理器214设置受保护许可存储器区域的一个或多个特定位置以激活一个或多个SDSi特征,并擦除或覆盖包含在受保护许可存储器区域的那些位置中的许可数据以停用那些SDSi特征。例如,为了停用给定的SDSi特征,许可处理器214可以向受保护许可存储器区域中与该特征相关联的(多个)位置写入随机或其他垃圾数据,以及依赖半导体器件105的错误检查能力,该错误检查能力使得给定的SDSi特征响应于此类随机或其他垃圾数据而保持禁用。
在一些示例中,(多个)经停用SDSi特征的受保护许可存储器区域的(多个)位置未被擦除或覆盖。相反,在一些此类示例中,为了停用SDSi特征,停用许可被附加到已存储在该SDSi特征的受保护许可存储器区域中的许可列表中。在此类示例中,新接收到的停用许可超控之前接收到的该SDSi特征的许可的动作。这样,由半导体器件105按照应用SDSi许可的顺序存储对SDSi特征执行的SDSi配置操作(激活和停用)的历史。在一些示例中,该信息可被客户读取。
在图4中示出了在图1-图2的示例系统100和/或200中使用的、用于实现图3的示例生命周期300的示例证书。在图4的图示示例中,与半导体器件105相关联的SDSi资产代理140响应于第一事件(在图4中标记为“E1”)而生成第一示例证书405并将其报告给制造商企业系统110和/或客户企业系统115。第一事件与激活半导体器件105的第一SDSi特征(图4中标记为“特征1”)相对应。在所示的示例中,第一证书405标识第一SDSi特征(“特征1”)并且包括遥测数据。第一证书405的遥测数据指示第一SDSi特征(“特征1”)的激活状态(在图4中标记为“A”),并且包括具有值“100”的第一时间戳(例如,第一里程表读数),其表示在半导体器件105中激活第一SDSi特征(“特征1”)的本地时间。第一证书405的遥测数据还指示另一可用SDSi特征(图4中标记为“特征2”)处于休眠。第一证书405的遥测数据进一步包括具有值“110”的第二时间戳(例如,第二里程表读数),其表示生成第一证书405的本地时间。
在图4的图示示例中,与半导体器件105相关联的SDSi资产代理140响应于第二事件(在图4中标记为“E2”)而生成第二示例证书410并将其报告给制造商企业系统110和/或客户企业系统115。第二事件与停用半导体器件105的第一SDSi特征(图4中标记为“特征1”)相对应。在所示的示例中,第二证书410标识第一SDSi特征(“特征1”)并且包括更新的遥测数据(除了包括在第一证书405中的遥测数据之外)。第二证书410的更新的遥测数据指示第一SDSi特征(“特征1”)的停用状态(在图4中标记为“D”),并且包括具有值“192”的第三时间戳(例如,第三里程表读数),其表示在半导体器件105中停用第一SDSi特征(“特征1”)的本地时间。第二证书410的更新的遥测数据还指示另一可用SDSi特征(图4中标记为“特征2”)仍处于休眠。第二证书410的更新的遥测数据进一步包括具有值“213”的第四时间戳(例如,第四里程表读数),其表示生成第二证书410的本地时间。
在图4的图示示例中,与半导体器件105相关联的SDSi资产代理140响应于第三事件(在图4中标记为“E3”)而生成第三示例证书415并将其报告给制造商企业系统110和/或客户企业系统115。第三事件与重新激活半导体器件105的第一SDSi特征(图4中标记为“特征1”)相对应。在所示的示例中,第三证书415标识第一SDSi特征(“特征1”)并且包括更新的遥测数据(除了包括在在先证书405和410中的遥测数据之外)。第三证书415的更新的遥测数据指示第一SDSi特征(“特征1”)的激活状态(在图4中标记为“A”),并且包括具有值“250”的第五时间戳(例如,第五里程表读数),其表示在半导体器件105中重新激活第一SDSi特征(“特征1”)的本地时间。第三证书415的更新的遥测数据还指示另一可用SDSi特征(图4中标记为“特征2”)仍处于休眠。第三证书415的更新的遥测数据进一步包括具有值“262”的第六时间戳(例如,第六里程表读数),其表示生成第三证书415的本地时间。
在图4的图示示例中,与半导体器件105相关联的SDSi资产代理140响应于第四事件(在图4中标记为“E4”)而生成第四示例证书420并将其报告给制造商企业系统110和/或客户企业系统115。第四事件与激活半导体器件105的第二SDSi特征(图4中标记为“特征2”)相对应。在所示的示例中,第四证书420标识第二SDSi特征(“特征2”)并且包括更新的遥测数据(除了包括在在先证书405-415中的遥测数据之外)。第四证书420的更新的遥测数据指示第二SDSi特征(“特征2”)的激活状态(在图4中标记为“A”),并且包括具有值“390”的第七时间戳(例如,第七里程表读数),其表示在半导体器件105中激活第二SDSi特征(“特征2”)的本地时间。第四证书420的更新的遥测数据进一步包括具有值“405”的第八时间戳(例如,第八里程表读数),其表示生成第四证书420的本地时间。
在图4的图示示例中,与半导体器件105相关联的SDSi资产代理140响应于第五事件(在图4中标记为“E5”)而生成第五示例证书425并将其报告给制造商企业系统110和/或客户企业系统115。第五事件与第一SDSi特征的修改(图4中标记为“特征1+”),以及与半导体器件105的第三SDSi特征的激活(图4中标记为“特征3”)相对应。在所示的示例中,第五证书425标识修改后的第一SDSi特征(“特征1+”)和第三SDSi特征(“特征3”),并且包括更新的遥测数据(除了包括在在先证书405-420中的遥测数据之外)。第五证书425的更新的遥测数据指示修改后的第一SDSi特征(“特征1+”)的激活状态(图4中标记为“A”)、在先版本的第一SDSi特征(“特征1”)的停用状态(图4中标记为“D”),以及第三SDSi特征(“特征3”)的激活状态(图4中标记为“A”)。更新的遥测数据包括具有值“510”的第九时间戳(例如,第九里程表读数),其表示在半导体器件105中修改后的第一SDSi特征(“特征1+”)被激活、在先版本的第一SDSi特征(“特征1”)被停用、并且第三SDSi特征(“特征3”)被激活的本地时间。第五证书425的更新的遥测数据进一步包括具有值“527”的第十时间戳(例如,第十里程表读数),其表示生成第五证书425的本地时间。
在图4的图示示例中,与半导体器件105相关联的SDSi资产代理140响应于来自制造商企业系统110和/或客户企业系统115的第一状态请求而生成第六示例证书430并将其报告给制造商企业系统110和/或客户企业系统115。在所示的示例中,第六证书430标识由半导体器件105提供的SDSi特征的状态历史。例如,第六证书430包括状态和相对应的遥测数据,以记录一直到状态请求的时刻发生的第一SDSi特征(“特征1”)的激活和停用事件。第六证书430的遥测数据进一步包括具有值“318”的时间戳(例如,里程表读数),其表示生成第六证书430的本地时间。
在图4的图示示例中,与半导体器件105相关联的SDSi资产代理140响应于来自制造商企业系统110和/或客户企业系统115的第二状态请求而生成第七示例证书435并将其报告给制造商企业系统110和/或客户企业系统115。在所示的示例中,第七证书435标识由半导体器件105提供的SDSi特征的状态历史。例如,第七证书435包括状态和相对应的遥测数据,以记录一直到状态请求的时刻发生的第一SDSi特征(“特征1”)、修改后的第一特征(“特征1+”)、第二特征(“特征2”)和第三特征(“特征3”)的激活和停用事件。第七证书435的遥测数据进一步包括具有值“604”的时间戳(例如,里程表读数),其表示生成第七证书435的本地时间。
在图5中示出了由图1-图2的示例系统100和/或200执行用于在SDSi产品105中启用初始特征激活的示例过程流500。所图示示例的过程流500从与客户相关联的示例用户505请求注册该客户以访问由SDSi产品105的制造商提供的SDSi能力(线510)开始。然后,制造商企业系统110与客户企业系统115接洽,以登记(on-board)客户(线512-518)。然后,制造商企业系统110接收激活SDSi产品105的SDSi特征的请求,并确收该请求(线520-526)。如所图示示例中所示,可以从与客户企业系统115分离的源(例如,计算机设备)或从客户企业系统115的SDSi客户端代理272接收特征激活请求。在所示的示例中,制造商企业系统110进一步与客户企业系统115确认SDSi特征激活请求有效(线528-530)。
假设SDSi特征激活请求有效,制造商企业系统110查询SDSi产品105,以确定SDSi产品105是否支持要激活的所请求的SDSi特征(线532-542)。在所示的示例中,制造商企业系统110向客户企业系统115的SDSi客户端代理272发送查询,该SDSi客户端代理272向SDSi产品105查询所请求的SDSi特征的状态,并向制造商企业系统110返回响应。然而,在其他示例中,制造商企业系统110在不涉及SDSi客户端代理272或更一般地不涉及客户企业系统115的情况下查询SDSi产品105。例如,制造商企业系统110的SDSi代理管理接口264可以向SDSi产品105发送关于所请求的SDSi特征的状态的查询,并从SDSi产品105接收响应。
假设支持所请求的SDSi特征,制造商企业系统110生成许可,以激活SDSi产品105中的所请求的SDSi特征(线544-546)。制造商企业系统110还与客户企业系统115通信,以建立与请求的SDSi特征的激活相关联的计费条款和其他合约义务(线548-554)。然后,制造商企业系统110将生成的许可发送给客户企业系统115的SDSi客户端代理272(线556)。稍后(例如,当客户准备好激活请求的特征时),SDSi客户端代理272将许可发送给SDSi产品105的SDSi资产代理140(线558)。SDSi资产代理140调用许可处理器214来处理接收到的许可,以激活所请求的SDSi特征(线560)。许可处理器214调用分析引擎206以捕捉一个或多个里程表读数(线562-568),然后创建确认证书以确认所请求的特征的激活(线570-574)。
然后,SDSi产品105的SDSi资产代理140(例如,经由图示示例中的SDSi客户端代理272)将确认证书报告给制造商企业系统110和客户企业系统115(线576-580)。制造商企业系统110和客户企业系统115处理接收到的确认证书,并且响应于所请求的SDSi特征的激活,客户企业系统115验证支付义务的开始(线582-588)。
在图6中示出了由图1-图2的示例系统100和/或200执行用于在SDSi产品105中启用附加特征激活的示例过程流600。所示示例的过程流600开始于制造商企业系统110接收来自用户505、激活SDSi产品105的附加SDSi特征的请求并且确收该请求(线620-626)。如所图示示例中所示,可以从与客户企业系统115分离的源(例如,计算机设备)或从客户企业系统115的SDSi客户端代理272接收附加特征激活请求。在所示的示例中,制造商企业系统110进一步与客户企业系统115确认附加SDSi特征激活请求有效(线628-630)。
假设附加SDSi特征激活请求有效,制造商企业系统110查询SDSi产品105,以确定SDSi产品105是否支持要激活的所请求的附加SDSi特征(线632-642)。在所示的示例中,制造商企业系统110向客户企业系统115的SDSi客户端代理272发送查询,该SDSi客户端代理272向SDSi产品105查询所请求的SDSi特征的状态,并向制造商企业系统110返回响应。然而,在其他示例中,制造商企业系统110在不涉及SDSi客户端代理272或更一般地不涉及客户企业系统115的情况下查询SDSi产品105。例如,制造商企业系统110的SDSi代理管理接口264可以向SDSi产品105发送关于所请求的SDSi特征的状态的查询,并从SDSi产品105接收响应。在所示的示例中,除了检查所请求的特征是否受支持之外,SDSi产品105还对照其他策略验证激活请求(线637)。例如,此类策略可能确认要激活的附加SDSi特征不会与之前激活的SDSi特征冲突。
假设支持所请求的附加SDSi特征,制造商企业系统110生成许可,以激活SDSi产品105中的附加SDSi特征(线644-646)。制造商企业系统110还与客户企业系统115通信,以建立与附加SDSi特征的激活相关联的计费条款和其他合约义务(线648-654)。然后,制造商企业系统110将生成的许可发送给客户企业系统115的SDSi客户端代理272(线656)。稍后(例如,当客户准备好激活附加特征时),SDSi客户端代理272将许可发送给SDSi产品105的SDSi资产代理140(线658)。SDSi资产代理140调用许可处理器214来处理接收到的许可,以激活所请求的SDSi特征(线660)。许可处理器214还调用分析引擎206来收集SDSi产品105的SDSi特征的遥测数据(线661),并捕捉一个或多个里程表读数(线662-672),然后创建确认证书以确认所请求特征的激活(线673-675)。
然后,SDSi产品105的SDSi资产代理140(例如,经由图示示例中的SDSi客户端代理272)将确认证书报告给制造商企业系统110和客户企业系统115(线676-680)。制造商企业系统110和客户企业系统115处理接收到的确认证书,并且响应于所请求的SDSi特征的激活,客户企业系统115验证支付义务的开始(线682-688)。在所示示例中,SDSi产品105的SDSi资产代理140还(例如,在所示示例中经由SDSi客户端代理272)向制造商企业系统110报告(例如,包括在后续证书中的)SDSi特征状态遥测(线690-694)。
在图7中示出了由图1-图2的示例系统100和/或200执行用于在SDSi产品105中启用特征停用的示例过程流700。所示示例的过程流700开始于制造商企业系统110接收来自用户505、停用SDSi产品105的SDSi特征的请求并且确收该请求(线720-726)。如所图示示例中所示,可以从与客户企业系统115分离的源(例如,计算机设备)或从客户企业系统115的SDSi客户端代理272接收特征停用请求。在所示的示例中,制造商企业系统110进一步与客户企业系统115确认SDSi特征停用请求有效(线728-730)。
假设SDSi特征停用请求有效,制造商企业系统110查询SDSi产品105,以确定SDSi产品105是否支持要停用的所请求的SDSi特征(线732-742)。在所示的示例中,制造商企业系统110向客户企业系统115的SDSi客户端代理272发送查询,该SDSi客户端代理272向SDSi产品105查询所请求的SDSi特征的状态,并向制造商企业系统110返回响应。然而,在其他示例中,制造商企业系统110在不涉及SDSi客户端代理272或更一般地不涉及客户企业系统115的情况下查询SDSi产品105。例如,制造商企业系统110的SDSi代理管理接口264可以向SDSi产品105发送关于所请求的SDSi特征的状态的查询,并从SDSi产品105接收响应。在所示的示例中,除了检查所请求的特征是否受支持之外,SDSi产品105还对照其他策略验证停用请求(线737)。例如,此类策略可以确认要停用的SDSi特征不会与剩余的活跃SDSi特征产生冲突,不会违反SDSi产品105的指定基本SDSi特征状态等。
假设支持要停用的SDSi特征,制造商企业系统110生成许可,以停用SDSi产品105中的SDSi特征(线744-746)。制造商企业系统110还与客户企业系统115通信,以建立与SDSi特征的停用相关联的计费条款和其他合约义务(线748-754)。然后,制造商企业系统110将生成的许可发送给客户企业系统115的SDSi客户端代理272(线756)。稍后(例如,当客户准备好停用特征时),SDSi客户端代理272将许可发送给SDSi产品105的SDSi资产代理140(线758)。SDSi资产代理140调用分析引擎206在特征停用之前为SDSi产品105收集遥测数据(线759),然后调用许可处理器214处理接收到的许可以停用所请求的SDSi特征(线760)。分析引擎206还捕捉一个或多个里程表读数,并为SDSi产品105的剩余活跃SDSi特征收集遥测数据(线762-774),这些遥测数据由许可处理器214使用来创建确认证书,以确认所请求特征的停用(线775)。
然后,SDSi产品105的SDSi资产代理140(例如,经由图示示例中的SDSi客户端代理272)将确认证书报告给制造商企业系统110和客户企业系统115(线776-780)。制造商企业系统110和客户企业系统115处理接收到的确认证书,并且响应于所请求的SDSi特征的停用,客户企业系统115验证支付义务的开始(线782-788)。在所示示例中,SDSi产品105的SDSi资产代理140还(例如,经由所示示例中的SDSi客户端代理272)向制造商企业系统110报告(例如,包括在后续证书中的)SDSi特征状态遥测(线790-794)。
在图8中示出了由图1-图2的示例系统100和/或200执行用于提供客户发起的特征使用状态和计费核对的示例过程流800。所示示例的过程流800开始于制造商企业系统110接收来自用户505、对SDSi产品105的SDSi特征状态的请求(线802-804)。如所图示示例中所示,附加特征激活请求可以从与客户企业系统115分离的源(例如,计算机设备)接收或可以在SDSi客户端代理272处接收,从而绕过制造商企业系统110。在所示示例中,特征状态请求由SDSi客户端代理272接收,其将请求发送到SDSi产品105的SDSi资产代理140(线806)。响应于特征状态请求,SDSi资产代理140调用分析引擎206来收集遥测数据、当前和过去的特征状态以及里程表读数(线808-816)。SDSi资产代理140向客户企业系统115报告SDSi产品105的SDSi特征状态(线818),并向制造商企业系统110报告更详细的遥测状态(线820-822)。在所示的示例中,客户企业系统115从SDSi产品105收集SDSi特征状态数据,并且保留状态以执行特征使用状态和计费核对(线824-826)。
在图9中示出了由图1-图2的示例系统100和/或200执行用于提供制造商发起的特征使用状态和计费核对的示例过程流900。所示示例的过程流900始于制造商企业系统110开始基于与SDSi产品105相关联的SDSi特征使用的开具清单过程(线902)。制造商企业系统110然后发送对SDSi产品105的SDSi特征状态的请求(线904)。在所示示例中,特征状态请求由SDSi客户端代理272接收,其将请求发送到SDSi产品105的SDSi资产代理140(线906)。响应于特征状态请求,SDSi资产代理140调用分析引擎206来收集遥测数据、当前和过去的特征状态以及里程表读数(线908-916)。SDSi资产代理140向制造商企业系统110报告SDSi特征状态和遥测(线920-922)。在所示的示例中,制造商企业系统110使用来自SDSi产品105的SDSi特征状态数据和遥测来执行特征使用状态和计费,并向客户企业系统115发送清单(线928-932)。然后,客户企业系统115对照SDSi产品105的所存储的SDSI特征状态和遥测来核对清单、批准支付、并将支付(或支付完成记录)发送给制造商企业系统110(线934-940)。
虽然图1-图9的示例被示为包括单个SDSi硅产品105(SDSi半导体器件105)、与单个云平台120相关联的单个制造商企业系统110以及单个客户企业系统115,本文所公开的SDSi框架和架构不限于此。例如,可以在上述示例系统100和200中配置和管理任意(多个)数量和/或(多个)类型的SDSi硅产品105(SDSi半导体器件105)。附加地或替代地,任何数量的制造商企业系统110和/或云平台120可以包括在上述系统100和200中,以管理由不同硅制造商制造的各个SDSi硅产品105(SDSi半导体器件105)。附加地或替代地,任何数量的客户端企业系统115可以包括在上述系统100和200中,以管理由不同客户(例如,OEM)购买的SDSi硅产品105(SDSi半导体器件105)。此外,在一些示例中,客户端企业系统115可以包括多个SDSi客户端代理272。例如,客户端企业系统115可以配置不同的SDSi客户端代理272来管理一个或多个SDSi产品105的不同组。
尽管在图1-图9中图示了实现系统100和200的示例方式,但是图1-图9中所图示的元件、过程和/或设备中的一个或多个可以被组合、被拆分、被重新布置、被省略、被消除和/或以任何其他方式实现。此外,示例硅产品105(例如,示例半导体器件105)、示例制造商企业系统110、示例客户企业系统115、示例云平台120、示例SDSi资产代理140、示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理CLI 210、示例代理守护进程212、示例许可处理器214、示例代理库218、示例特征库220-230、示例产品管理服务252、示例客户管理服务254、示例SDSi特征管理服务256、示例SDSi门户262、示例SDSi代理管理接口264、示例SDSi客户端代理272、示例平台库存管理服务274、示例账户管理服务276、示例权限管理服务278和/或更一般地,图1-图9的系统100和/或200可以通过硬件、软件、固件和/或硬件、软件和/或固件的任何组合来实现。因此,例如,示例硅产品105(例如,示例半导体器件105)、示例制造商企业系统110、示例客户企业系统115、示例云平台120、示例SDSi资产代理140、示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理CLI 210、示例代理守护进程212、示例许可处理器214、示例代理库218、示例特征库220-230、示例产品管理服务252、示例客户管理服务254、示例SDSi特征管理服务256、示例SDSi门户262、示例SDSi代理管理接口264、示例SDSi客户端代理272、示例平台库存管理服务274、示例账户管理服务276、示例权限管理服务278和/或更一般地系统100和/或200中的任一者可由一个或多个模拟或数字电路、逻辑电路、(多个)可编程处理器、(多个)可编程控制器、(多个)图形处理单元(GPU)、(多个)数字信号处理器(DSP)、(多个)专用集成电路(ASIC)、(多个)可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)和/或(多个)现场可编程逻辑器件(FPLD)来实现。当阅读涵盖纯软件和/或固件实现的本专利的装置或系统权利要求中的任一权利要求时,示例系统100和/或200、示例硅产品105(例如,示例半导体器件105)、示例制造商企业系统110、示例客户企业系统115、示例云平台120、示例SDSi资产代理140、示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理CLI 210、示例代理守护进程212、示例许可处理器214、示例代理库218、示例特征库220-230、示例产品管理服务252、示例客户管理服务254、示例SDSi特征管理服务256、示例SDSi门户262、示例SDSi代理管理接口264、示例SDSi客户端代理272、示例平台库存管理服务274、示例账户管理服务276和/或示例权限管理服务278中的至少一者由此被明确地限定为包括包含软件和/或固件的非瞬态计算机可读存储设备或存储盘(诸如存储器、数字多功能盘(DVD)、紧凑盘(CD)、蓝光盘等等)。此外,示例系统100和/或200可包括除图1-图9中所图示的那些之外或作为图1-图9中所图示的那些的替代的一个或多个元件、过程和/或装置,并且/或可包括任何或所有图示出的元件、过程和装置中的一个以上。如本文所使用,短语“进行通信”(包括其变体)包含直接通信和/或通过一个或多个中间组件的间接通信,并且不需要直接的物理(例如,有线)通信和/或持续通信,而是附加地包括以周期性间隔、预定间隔、非周期性间隔、和/或一次性事件来进行的选择性通信。
软件定义的硅的防误用保护
图10是根据本公开的教导的用于实现软件定义的硅的防误用保护的示例系统的框图1000。图10的框图1000包括图1和图2的示例半导体器件105、示例制造商企业系统110、示例客户企业系统115、示例云平台120、示例SDSi资产代理140和示例连接145、150和155。
在图10的图示示例中,示例制造商企业系统110的示例SDSi特征管理服务256包括示例权限请求分析器1002、示例许可生成器1004、示例许可数据存储1006和示例标识符数据库1008。此外,在图10的图示示例中,示例SDSi资产代理140包括示例硬件标识符管理器1010、示例熵标识符生成器1012和示例证书管理器1014。在图10的图示示例中,示例许可处理器214包括示例许可管理器1016、示例认证分析器1018和示例特征激活器1020。
图10所示示例的示例权限请求分析器1002处理权限请求,以确定是否应为特征调节授予一个或多个许可。如本文所使用的,权限请求是指激活、停用资产(诸如半导体器件105)的SDSi特征等的请求。在一些示例中,权限是指激活、停用资产的一个或多个SDSi特征等的授权,并且许可是指在已授予权限的一个或多个SDSi特征的资产上导致激活、停用等的数据和/或其他事物。例如,权限请求分析器1002可以处理经由云平台120从客户企业系统115接收的权限请求。如果权限请求分析器1002确定应授予权限请求,则权限请求分析器1002可使许可生成器1004生成许可以传达给客户企业系统115。如果权限请求分析器1002(例如,基于权限请求不遵守权限规则、基于资产的状态等)确定不应授予权限请求,则权限请求分析器1002可以将权限请求的拒绝传达给客户企业系统115。在一些示例中,权限请求分析器1002可以(例如,直接、经由网络等)向SDSi资产代理140传达响应。
在一些示例中,响应于接收到权限请求,权限请求分析器1002确定被请求特征权限的资产的状态。如本文所使用的,状态是指资产的特征和/或能力集。在一些示例中,权限请求分析器1002确定资产的基本状态。如本文所使用的,基本状态是当资产被客户接收到时(例如,当所有权最后转移时)该资产的初始配置。例如,客户企业系统115可以请求在半导体器件105上激活或停用特征的权限。响应于接收到权限请求,权限请求分析器1002可以确定与该请求相关联的半导体器件的身份(图10所示示例中的半导体器件105),并检取半导体器件的基本状态。
在一些示例中,权限请求分析器1002基于存储在许可数据存储1006中的基本状态信息来确定半导体器件105的基本状态。在一些示例中,权限请求分析器1002确定与权限请求相关联的客户身份。例如,权限请求分析器1002可以基于与权限请求相关联的地址(例如,网际协议(IP)地址)和/或基于与权限请求相关联的凭证来确定客户身份。在一些示例中,权限请求分析器1002可以确定作出权限请求的客户是否与作出在先权限请求的客户不同。在一些示例中,权限请求分析器1002基于认证密钥(例如,密码密钥)来确定作出权限请求的客户的身份。例如,权限请求可以使用属于特定客户的公共标识密钥来签名。权限请求分析器1002可以通过使用公钥(例如,在许可数据存储1006中)查找基本状态来确定半导体器件105的基本状态。
在一些示例中,权限请求分析器1002设置(例如,更新、存储等)半导体器件105的基本状态。权限请求分析器1002可以将基本状态以及与半导体器件105相对应的标识符存储在许可数据存储1006和/或权限请求分析器1002可访问的任何其他存储位置中。例如,响应于从和与半导体器件105的在先权限请求相关联的客户不同的客户接收到权限请求,权限请求分析器1002可以确定已经发生了所有权转移,并且基于半导体器件105的当前活跃特征来设置基本状态。在一些示例中,权限请求分析器1002基于完成证书来设置半导体器件105的基本状态。在一些此类示例中,在执行许可之后,在制造企业系统110处接收完成证书。在一些示例中,在权限请求分析器1002处接收完成证书以及新的权限请求。完成证书(在本文中也称为状态证书和/或完成的证书)指示半导体器件105的当前状态,诸如哪些特征处于活跃,以及哪些许可已被执行(例如,以启用/禁用特征)。
权限请求分析器1002根据一个或多个规则分析权限请求。例如,如果制造商希望避免半导体器件105的后续所有者停用已经激活的特征,则权限请求分析器1002可以拒绝请求停用在最近的基本状态下启用的特征的权限请求。在一些示例中,权限请求分析器1002可以确定客户是否支付了与对特征的使用权相关联的特定费用(例如,反复出现的订阅费用、一次性费用),并且从而确定是否发布特征的许可。在一些示例中,权限请求分析器1002可能能够基于启用的其他特征(例如,如在基本状态中所表示的)和/或基于客户状态(例如,订户状态、客户级别等)来批准对特征的权限请求。例如,一些特征可能是其他特征的子特征,指示如果与这些特征相关联的主特征在基本状态下已激活,则可以授予这些特征的权限。在一些示例中,除了与许可生成器1004通信以在权限被批准时生成许可之外或者作为替代,权限请求分析器1002还可以与制造商企业系统110的其他组件通信以在权限被批准时引起其他更改发生。例如,可以安排财务收费,以使制造商能够接收对响应于权限请求而激活的特征的支付。
图10所示示例的示例许可生成器1004生成与激活或停用半导体器件105上的特征相对应的许可。在一些示例中,许可生成器1004经由云网络120向半导体器件105传送许可。在一些示例中,许可生成器1004将许可传送给客户企业系统115,以随后提供给半导体器件105。在一些示例中,许可经由与权限请求的源相对应的代理实体传递。例如,如果第一企业系统向第二企业系统发送权限请求,然后第二企业系统将该权限请求转发给制造商,则许可可以类似地穿过代理(例如,发送到第二企业系统,然后发送到第一企业系统)。在一些此类示例中,许可生成器1004可以使用非对称加密来对许可进行签名,使得仅有预期接收者可以执行许可并启用特征。例如,许可生成器1004可以使用与权限请求一起提供的公钥来对许可进行加密。在一些此类示例中,半导体器件105然后利用私钥来对许可进行解密并允许许可的执行。
在一些示例中,图10所示示例的示例许可生成器1004将一个或多个标识符与传送到半导体器件105的许可一起附加,以确保在预期资产上执行许可。例如,许可生成器1004可以从标识符数据库1008访问一个或多个硬件标识符。标识符可以是基于硬件的(例如,基于半导体器件105的熔丝、基于半导体器件105的硬件的物理特征等)和/或基于熵的(例如,基于物理上不可克隆函数、基于环境噪声、基于量子噪声等)。
图10所示示例的示例许可数据存储1006存储与可以或已经颁发给半导体器件或其他硅资产(诸如半导体器件105)的许可相对应的信息。在一些示例中,许可数据存储1006包括一个或多个日志,其包括关于已在半导体器件上执行的许可的历史数据。例如,许可数据存储1006可以列出已经执行的许可、激活的特征、最近和/或任何在先基本状态,或者权限请求分析器1002和/或许可生成器1004可以用来做出权限决策和/或生成许可的任何其他信息。在一些示例中,许可数据存储1006和/或标识符数据库1008可被实现为单个数据库。例如,硬件标识符和/或基于熵的标识符可以与基本状态信息、特征激活/停用信息、规则信息和/或对做出权限决策和生成许可有用的其他信息相关联地存储。在一些示例中,在检测到所有权的更改时,权限请求分析器1002通过更新与许可数据存储1006中的半导体器件105的标识符相关联的基本状态来更新半导体器件105的基本状态。
图10所示示例的示例标识符数据库1008存储与半导体器件(诸如半导体器件105)相对应的标识信息。在一些示例中,标识信息可以是硬件标识符(例如,与半导体器件105上的熔丝或其他物理组件相关联)。在一些示例中,存储在标识符数据库1008中的标识信息可以包括序列号、SKU号和/或半导体器件105的任何其他唯一标识符。在一些示例中,标识符数据库1008包括基于熵的硬件标识符,这些硬件标识符是在半导体器件105仍由制造商企业系统110拥有时生成的。例如,在由制造商销售半导体器件105之前的时间,熵标识符生成器1012可以基于物理上不可克隆函数(PUF)、基于环境噪声、模拟噪声和/或任何其他可重复的熵源来生成标识符,以及发送标识符以存储在制造商企业系统110的许可数据存储1006中。在此类示例中,由于基于熵的标识符不能由任何其他器件生成(它是唯一的且不可克隆的标识符),因此基于熵的标识符可用于可靠地标识半导体器件105。
图10所示示例的示例硬件标识符管理器1010存储和/或访问特定于半导体器件105的硬件标识符。例如,硬件标识符管理器1010可以包括对于半导体器件105唯一的一个或多个熔丝。在一些此类示例中,通过读取与一个或多个熔丝相关联的值,可以确定唯一的硬件标识符。在一些示例中,硬件标识符管理器1010基于半导体器件105的一个或多个其他物理方面(例如,电路系统的特性、物理上不可克隆函数、内部CPU闪存等)来确定半导体器件105的硬件标识符。硬件标识符管理器1010可以由易失性存储器(例如,同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、RAMBUS动态随机存取存储器(RDRAM)等)和/或非易失性存储器(例如,闪存存储器等)实现。硬件标识符管理器1010可以附加地或替代地由一个或多个双倍数据速率(DDR)存储器(诸如DDR、DD11、DD12、移动DDR(mDDR)等)来实现。硬件标识符管理器1010可以附加地或替代地由一个或多个大容量存储设备(诸如(多个)硬盘驱动器、(多个)紧凑盘驱动器、(多个)数字多功能盘驱动器等)实现。虽然在图示出的示例中硬件标识符管理器1010被示出为单个数据库,但是硬件标识符管理器1010可以由任何数量和/或(多个)类型的数据库来实现。此外,硬件标识符管理器1010中所存储的数据可以采用任何数据格式,诸如例如,二进制数据、逗号分隔的数据、制表符分隔的数据、结构化查询语言(SQL)结构等。
图10所示示例的示例熵标识符生成器1012生成半导体器件105的基于熵的标识符。在一些示例中,基于熵的标识符使用PUF生成,使得PUF的输出唯一地与半导体105相对应。例如,PUF可以基于半导体器件105的唯一制造特性来提供唯一输出,使得另一半导体器件不能复制与半导体器件105相同的输出。在一些示例中,基于熵的标识符可以基于半导体器件105上的环境噪声级别。在一些示例中,PUF的唯一输出被传递通过散列函数或密钥派生函数(KDF),以获得附加的唯一值作为附加的保护级别。由于由熵标识符生成器1012输出的基于熵的标识符的唯一生成特性使其不受不良动作方的复制的影响,因此该标识符可以被共享而无需考虑隐私。因此,可以与基于熵的值一起发送权限请求,而不需要额外的保护来防止其他半导体器件复制所示示例的半导体器件105并尝试使用预期用于所示示例的半导体器件105的许可。在一些示例中,由熵标识符生成器3912生成的基于熵的标识符与由硬件标识符管理器1010生成的硬件标识符相关联(例如,组合地)存储。在一些示例中,熵标识符生成器1012将基于熵的标识符传送给制造商企业系统110(例如,以存储在标识符数据库1008中)。
如上所述,图10所示示例的示例证书管理器1016存储和/或访问与由半导体器件105的许可处理器214执行许可相关联的完成证书。例如,证书管理器可以包括用于存储由许可处理器214生成的完成证书的数据存储。在一些示例中,证书管理器1014响应于许可处理器214执行许可而生成完成证书。在一些示例中,客户企业系统115访问由证书管理器1014管理的证书,以将证书传送给制造商企业系统110。例如,客户企业系统115可以将最新的完成证书传送给制造商企业系统110,以能够确定半导体器件105的基本状态。完成证书可以包括半导体器件105上活跃的特征、与半导体器件105上的特征的更改有关的事件日志和/或与半导体器件105上的特征的使用有关的使用日志。在一些示例中,特征激活器1020生成完成证书并将其传送给证书管理器。
图10所示示例的示例许可管理器1016访问要在半导体器件105上执行的许可。例如,许可管理器1016可以接收由许可生成器1004提供给客户企业系统115的许可。例如,如上所述,许可管理器1016可以从客户企业系统115的SDSi客户端代理272接收许可。在一些示例中,许可管理器1016包括用于存储许可以供后续执行的存储。在一些示例中,许可管理器1016可以通过将同许可相关联的一个或多个标识符与半导体器件105的一个或多个标识符(例如,由硬件标识符管理器1010管理的硬件标识符、由熵标识符生成器1012生成的基于熵的标识符等)进行比较来确定许可是否旨在用于在半导体器件105上执行。
在一些示例中,许可管理器1016可以基于与许可相关联的版本号来确定是否可以在半导体器件105上执行许可。在一些此类示例中,许可管理器1016进一步管理与半导体器件105相关联的版本号,并在许可被执行时递增资产(例如,半导体器件105)的版本号。因此,当(例如,在许可生成器1004处)生成许可时,它们可以包括高于半导体器件105的最后已知版本号的版本号。因此,许可管理器1016可以利用许可的版本号来确保其版本号高于与半导体器件105相关联的版本号。例如,如果许可被第一次请求,然后由许可管理器1016存储,而其他更改被作出(例如,在半导体器件105处激活/停用其他特征),则半导体器件105的版本号可以高于或等于许可号,并防止许可被执行。在一些示例中,许可管理器1016存储已在半导体器件105上执行的许可列表。在一些此类示例中,许可管理器1016将要执行的许可的许可标识符与先前执行的许可列表上的标识符进行比较。如果已经执行了许可(在先前执行的许可列表上找到许可标识符),则许可可以被无效(例如,被删除、损坏等)。在一些示例中,许可管理器1016将无效许可事件(例如,执行先前已执行的许可的尝试、执行版本号过期的许可的尝试等)传送给制造商企业系统110。
图10所示示例的认证分析器1018分析与许可相关联的认证信息和/或由客户企业系统115传送的认证信息。在一些示例中,许可可以使用认证密钥进行签名。例如,非对称加密可用于使用特定于客户的认证密钥的私有部分对许可进行签名,而认证密钥的公共部分可用于验证签名并执行许可。在一些此类示例中,认证分析器1018确定当前所有者的公钥(例如,由客户企业系统115提供的公钥)是否可用于验证和执行许可。响应于公钥不能验证和/或执行许可,认证分析器1018可以确定其不旨在由当前所有者(与客户企业系统115相关联的所有者)执行。在一些示例中,认证分析器1018存储与特定客户相对应的认证信息(例如,公共认证密钥)。虽然本文中的一些示例讨论了非对称加密作为认证手段,但任何认证技术可以由认证分析器1018使用。
在一些示例中,认证分析器1018可用于使用认证密钥对完成证书和/或基本状态信息进行签名。例如,认证分析器1018可以使用与特定客户相对应的认证密钥对完成证书进行签名,使得当由制造商企业系统110接收到完成证书时,基本状态信息可以与客户企业系统115的身份和半导体器件105的身份相关联地确定和存储。此外,对完成证书和/或基本状态信息进行签名防止了由另一实体的变更,并且清楚地使客户企业系统115能够在将所有权转移给另一实体之前设置基本状态。
图10所示示例的示例特征激活器1020执行一个或多个许可并且根据(多个)许可激活和/或停用特征。在一些示例中,特征激活器1020将已被激活和/或停用的特征传送给证书管理器1014,以实现完成证书的生成。在一些示例中,特征激活器1020生成完成证书,并将完成证书传送给证书管理器1014。在一些示例中,特征激活器1020可以通过将特征更改为不可用的模式或配置来停用特征。
图11示出了由图10的示例系统1000执行用于处理权限请求的第一示例过程流1100。示例过程流1100示出了示例制造商企业系统1102、示例企业系统A 1104、示例企业系统B 1106和示例企业系统C 1108之间由其进行的交互。过程流1100进一步包括示例资产1110。例如,制造商企业系统1102可以是图10的制造商企业系统110,并且资产1110可以是半导体器件105。示例企业系统A 1104、示例企业系统B 1106和示例企业系统C 1108可与图10的客户企业系统115的不同示例实例相对应。
在操作1112处,示例制造商企业系统1102将资产1110出售给企业系统A 1104。在一些示例中,所有权可能以另一种方式转让(例如,不出售、经由租赁等)。
在操作1114处,示例企业系统A 1104向制造商企业系统1102传送激活资产1110的特征“A”的权限请求。如贯穿图11-图14的过程流程图1100、1200、1300、1400所使用,为了简洁起见,使用字母作为符号来指代特征以表示特征。在一些示例中,图10的权限管理服务器278经由SDSi客户端代理272和云平台120将权限请求传送给制造商企业系统110。
在操作1116处,示例制造商企业系统1102检查请求权限请求的客户。例如,制造商企业系统1102可以基于与权限请求一起传送的标识符、经由认证密钥和/或经由制造商企业系统1102可访问的其他信息来确定与企业系统A 1104相关联的客户的身份。在一些示例中,权限请求分析器1002确定与企业系统A 1104相关联的客户的身份。
在操作1118处,示例制造商企业系统1102设置资产1110的基本状态。在一些示例中,权限请求分析器1002设置资产1110的基本状态。
在操作1120处,示例制造商企业系统1102检查与权限请求相关联的规则,以确定是否应授予激活特征“A”的权限请求。在一些示例中,权限请求分析器1002检查与权限请求相关联的规则,以确定是否应授予激活特征“A”的权限请求。
在操作1122处,示例制造企业系统1102生成激活特征“A”的许可,并将该许可传送给企业系统A 1104,该企业系统A 1104(例如,经由其SDSi客户端代理272)向资产1110提供该许可。
在操作1124处,示例资产1110通过执行许可来激活特征“A”。
在操作1126处,示例企业系统A 1104将资产1110的所有权出售和/或转让给企业系统B 1106。企业系统B 1106接收激活了特征“A”的资产。
在操作1128处,示例企业系统B 1106将激活特征“B”的权限请求传送给制造商企业系统1102。
在操作1130处,示例制造商企业系统1102标识出请求权限的企业系统(企业系统B1106)与先前请求权限的企业系统(企业系统A 1104)不同。例如,权限请求分析器1002可以标识企业系统的更改。
响应于标识所有权转移(在操作1130中),在操作1132处,示例制造商企业系统1102设置资产的基本状态。例如,基本状态可以存储在许可数据存储1006中。
在操作1134处,示例制造商企业系统1102对照一个或多个规则检查权限请求。例如,权限请求分析器1002可以确定权限请求是否尝试停用先前在基本状态中处于活跃的任何特征。
在操作1136处,示例制造商企业系统1102发布激活特征“B”的许可,并将该许可传送给企业系统B 1106,该企业系统B 1106(例如,经由其SDSi客户端代理272)向资产1110提供该许可。例如,许可生成器1004可以生成许可。
在操作1138处,示例资产1110使用许可来激活特征“B”。在一些示例中,许可处理器214执行许可以激活特征“B”。
在操作1140处,示例资产1110的所有权从企业系统B 1106转移到企业系统C1108。
在操作1142处,示例企业系统C 1108发布停用特征“B”的权限请求并且将权限请求传送给制造商企业系统1102。
在操作1144处,示例制造商企业系统1102标识作出请求的企业系统(企业系统C1108)相对于在制造商企业系统1102处处理的在先权限请求的更改。
在操作1146处,示例制造商企业系统1102设置资产1110的基本状态。在一些示例中,制造商企业系统1102响应于标识作出请求的企业系统的更改而设置基本状态。
在操作1148处,示例制造商企业系统1102对照一个或多个规则检查权限请求。例如,权限请求分析器1002可以确定权限请求是否尝试停用先前在基本状态中处于活跃的任何特征。
在操作1150处,示例制造商企业系统1102拒绝停用特征“B”的权限请求。例如,权限请求分析器1002可以确定权限请求将停用先前在基本状态中活跃的特征,并拒绝该请求。制造商企业系统1102向企业系统C 1108传送对权限请求的拒绝。
图12示出了由图10的示例系统1000执行用于在销售时间之前设置基本状态的同时处理权限请求的示例第二示例过程流1200。第二过程流1200包括制造商企业系统1102、企业系统A 1104、企业系统B 1106和资产1110。
在操作1202处,示例制造商企业系统1102将资产1110的所有权转移给企业系统A1104。
在操作1204处,示例企业系统A 1104向制造商企业系统1102提交对特征“A”和“C”的权限请求。
在操作1206处,示例制造商企业系统1102对照一个或多个规则检查权限请求。在一些示例中,权限请求分析器1002对照一个或多个规则检查权限请求。
在操作1208处,示例制造商企业系统1102发布对特征“A”和“C”的许可,并将该许可传送给企业系统A 1104,该企业系统A 1104(例如,经由其SDSi客户端代理272)向资产1110提供该许可。在一些示例中,许可生成器1004生成和/或传送许可。
在操作1210处,示例资产1110使用许可来激活特征“A”和“C”。例如,许可处理器214可以执行许可并激活特征“A”和“C”。
在操作312处,示例企业系统A 1104向制造商企业系统1102提交停用特征“C”的权限请求。
在操作314处,示例制造商企业系统1102对照一个或多个规则检查权限请求。
在操作316处,示例制造商企业系统1102向企业系统A 1104发布重置许可,以停用特征“C”。在一些示例中,许可生成器1004响应于权限请求分析器1002确认权限请求没有违反任何权限请求规则而发布重置许可。
在操作318处,示例资产使用(例如,由企业系统A 1104的SDSi客户端代理272提供给资产的)重置许可来停用特征“C”。例如,特征激活器1020可以通过禁用特征来停用特征“C”。
在操作320处,示例企业系统A 1104传送资产1110的基本状态以供销售资产1110。例如,制造商企业系统1102可以要求在资产1110的所有权转移之前,企业系统A 1104必须传送描述在所有权转移时将在资产1110上活跃的特征的基本状态。
在操作1222处,示例制造商企业系统1102存储资产1110的基本状态。例如,许可数据存储1006可以将基本状态与资产1110的一条或多条标识信息相关联地存储,以便在接收到后续权限请求时能够将基本状态与一个或多个规则进行后续比较。
在操作1224处,示例制造商企业系统1102发布基本状态已存储到企业系统A 1104的确认。
在操作1226处,示例资产1136的所有权从企业系统A 1104转移到企业系统B1106。
在操作1228处,示例企业系统B 1106发布激活特征“B”和停用特征“A”的权限请求并且将该权限请求传送给制造商企业系统1102。
在操作1130处,示例制造商企业系统1102对照一个或多个规则检查权限请求。
在操作1132处,示例制造商企业系统1102批准特征“B”的激活,但拒绝特征“A”的停用。例如,权限请求分析器1002可以由于特征“A”在资产1110的最后基本状态中处于活跃而拒绝特征“A”的停用。
在操作1134处,示例制造商企业系统1102发布激活特征“B”的许可,并将该许可传送给企业系统B 1106,该企业系统B 1106(例如,经由其SDSi客户端代理272)向资产1110提供该许可。
在操作1136处,示例资产1110通过执行许可来激活特征“B”。
图13示出了由图10的示例系统1000执行用于使用认证密钥处理权限请求的第三示例过程流1300。
在操作1302处,示例制造商企业系统1102制造资产1110。在一些示例中,制造商企业系统1102本身并不直接制造资产1110,而是从制造商接收资产。
在操作1304处,制造商将制造商许可密钥的公共部分存储在资产1110中。由于制造商企业系统1102可以发布用制造商许可密钥的私有部分签名的许可,因此通过将制造商许可密钥的该公共部分存储在资产1110上,资产1110可以接收许可并验证它们是由制造商企业系统1102发布的。
在操作1306处,示例制造商企业系统1102将资产1110的所有权转移给企业系统A1104。
在操作1308处,示例企业系统A 1104访问属于企业系统A 1104的公共客户认证密钥“CAK-1”。
在操作1310处,示例企业系统A 1104提交使用公共客户认证密钥“CAK-1”签名的、激活特征“A”的权限请求(在图13中标识为“+A”)。企业系统A 1104将该权限请求传送给制造商企业系统1102。
在操作1312处,示例企业系统A 1104发布使用制造商的许可密钥的私有部分进行签名的、激活特征“A”的许可以及公共“CAK-1”密钥。示例制造商企业系统1102将该许可传送给企业系统A 1104。
在操作1314处,示例企业系统A 1104创建配置请求,该配置请求包括许可和认证密钥的私有部分“CAK-1”。企业系统A 1104将配置请求传送给资产1110。
在操作1316处,示例资产1110使用公共制造商许可密钥(例如,在操作1304中,在制造时存储的制造商许可密钥的公共部分)来验证许可签名。
在操作1318处,示例资产1110通过将附加到许可的公共认证密钥“CAK-1”与包括在来自企业系统A 1104的配置请求中的私有认证密钥“CAK-1”进行比较来验证客户身份。
在操作1320处,示例资产1110应用许可来激活特征“A”,并与公共认证密钥“CAK-1”相关联地设置资产的基本状态。基本状态表示特征“A”被激活,并且通过将该基本状态与公共认证密钥“CAK-1”相关联,基本状态及其特征被绑定到企业系统A 1104。
在操作1322处,示例资产1110的所有权被转移到企业系统B 1106。
在操作1324处,示例企业系统B 1106访问其公共认证密钥“CAK-2”。
在操作1326处,示例企业系统B 1106提交使用公共认证密钥“CAK-2”签名的、停用特征“A”的权限请求。企业系统B 1106将停用特征“A”的权限请求传送给制造商企业系统1102。
在操作1328处,示例制造商企业系统1102发布具有公共认证密钥“CAK-2”、并且使用私有制造商许可密钥进行签名的停用特征“A”的许可。在图13所示的过程流1300中,在发布许可之前,制造商企业系统1102不检查资产1110的基本状态,并且不对照基本状态检查一个或多个规则。在一些示例中,制造商企业系统1102比较资产的基本状态、被请求(例如,激活或停用)的特征、作出请求的客户的身份(例如,基于客户认证密钥)、和/或其他因素,以确定是否响应于权限请求而发布许可。
在操作1330处,示例企业系统B 1106创建配置请求,该配置请求包括许可和属于企业系统B 1106的私有认证密钥“CAK-2”。示例企业系统B 1106将配置请求传送给资产1110。
在操作1332处,示例资产1110使用制造商许可密钥的公共部分来验证许可签名。
在操作1334处,示例资产1110将特征更改(特征“A”的停用)与资产1110的基本状态进行比较。
在操作1336处,由于启用特征“A”的基本状态是由与认证密钥“CAK-1”相对应的客户设置的,因此示例资产1110确定其无法在没有“CAK-1”的私有部分的情况下应用许可来停用特征“A”。
在操作1338处,示例企业系统B 1106提交具有认证密钥“CAK-2”的公共部分的、激活特征“B”的权限请求。企业系统B 1106将权限请求提交给企业系统A 1104,而不是直接提交给制造商企业系统1102。
在操作1340处,示例企业系统A 1104用属于企业系统A 1104的认证密钥“CAK-1”的私有部分对认证密钥“CAK-2”的公共部分进行签名。
在操作1342处,示例企业系统A 1104将具有公共认证密钥“CAK-2”(使用私有认证密钥“CAK-1”签名)和公共认证密钥“CAK-1”的激活特征“B”的权限请求转发给制造商企业系统1102。
在操作1344处,示例制造商企业系统1102发布激活特征“B”的许可以及公共认证密钥“CAK-2”和公共认证密钥“CAK-1”,该许可使用私有制造商许可密钥进行签名。制造商企业系统1102将该许可传送给企业系统A 1104。
在操作1346处,示例企业系统A 1104将激活特征“B”的许可转发给企业系统B1106。在一些示例中,企业系统A 1104能够基于(1)与许可相关联地提供的认证密钥和/或(2)实体之间的公共认证密钥的先前共享来标识许可应当被转发,以及许可应当被转发到哪个实体。
在操作1348处,示例企业系统B 1106创建配置请求,该配置请求包括许可和私有认证密钥“CAK-2”。企业系统B 1106将许可和认证密钥传送给资产1110。
在块1350处,示例资产1110使用公共制造商许可密钥(例如,在操作1304中,在制造时存储的制造商许可密钥的公共部分)来验证许可签名。
在块1352处,示例资产1110通过将附加到许可的公共认证密钥“CAK-2”与包括在来自企业系统A 1104的配置请求中的私有认证密钥“CAK-2”进行比较来验证客户身份。
在操作1354处,示例资产1110应用许可来激活特征“B”,并与公共认证密钥“CAK-2”相关联地设置资产的基本状态。基本状态表示特征“B”被激活,并且通过将该基本状态与公共认证密钥“CAK-2”相关联,基本状态及其特征与企业系统B 1106相关联。
图14示出了由图10的示例系统1000执行用于使用完成证书处理权限请求的第四示例过程流1400。
在操作1402处,示例制造商企业系统1102将资产1110的所有权转移给企业系统A1104。
在操作1404处,示例企业系统A 1104提交激活特征“A”和“B”的权限请求。示例企业系统A 1104将权限请求传送给制造商企业系统1102。
在操作1406处,示例制造商企业系统1102检查与权限请求相关联的规则,以确定是否应授予激活特征“A”和“B”的权限请求。
在操作1408处,示例制造商企业系统1102发布激活特征“A”和“B”的许可。制造商企业系统1102将该许可传送给企业系统A 1104,该企业系统A 1104(例如,经由其SDSi客户端代理272)向资产1110提供该许可。
在操作1410处,示例资产1110通过执行许可来激活特征“A”和“B”。
在操作1412处,示例资产1110生成包括描述资产1110上特征“A”和“B”的激活的信息的完成证书。在一些示例中,资产1110将完成证书传送给企业系统A 1104。在一些示例中,资产1110将完成证书传送给制造商企业系统1102。
在操作1414处,示例企业系统A 1104将资产1110的所有权转移到企业系统B1106。
在操作1416处,示例制造商企业系统1102存储完成证书以及硬件标识符(与资产1110相对应)和/或企业系统信息(与企业系统A 1104相对应)。
在操作1418处,示例企业系统B 1106向制造商企业系统1102提交激活特征“C”的权限请求。
在操作1420处,示例制造商企业系统1102基于与激活特征“C”的权限请求一起提供的标识信息来检测所有权变更。
在操作1422处,示例制造商企业系统1102基于接收到的最后一个完成证书来设置基本状态。例如,响应于检测到所有权的变更(例如,在操作1420处),许可数据存储1006可以利用先前接收到的完成证书(例如,在操作1412处)来确定哪些特征在资产上处于活跃,并存储资产的基本状态。
在操作1424处,示例制造商企业系统1102根据一个或多个规则检查权限请求。
在操作1426处,示例制造商企业系统1102生成激活特征“C”的许可。示例制造商企业系统1102将该许可传送给企业系统B 1106,该企业系统B 1106(例如,经由其SDSi客户端代理272)向资产1110提供该许可。
在操作1428处,资产1110通过执行许可来激活特征“C”。
在操作1430处,示例企业系统B 1106生成与特征“C”的激活相对应的完成证书,并将完成证书传送给制造商企业系统1102。
在操作1432处,示例制造商企业系统1102存储完成证书以及硬件标识符(与资产1110相对应)和/或企业系统信息(与企业系统A 1104相对应)。
尽管图10-图14中示出了实现示例制造企业系统110和示例SDSi资产代理140的示例方式,但是图10-图14中所示出的元件、过程和/或设备中的一个或多个可以被组合、拆分、重新布置、省略、消除和/或以任何其他方式实现。此外,图10的示例权限请求分析器1002、示例许可生成器1004、示例许可数据存储1006、示例标识符数据库1008、示例硬件标识符管理器1010、示例熵标识符生成器1012、示例证书管理器1014、示例许可管理器1016、示例认证分析器1018、示例特征激活器1020和/或更一般地,示例制造企业系统110和示例SDSi资产代理140可以通过硬件、软件、固件和/或硬件、软件和/或固件的任何组合来实现。因此,例如,可由一个或多个模拟或数字电路、逻辑电路、(多个)可编程处理器、(多个)可编程控制器、(多个)图形处理单元((多个)GPU)、(多个)数字信号处理器((多个)DSP)、(多个)专用集成电路((多个)ASIC)、(多个)可编程逻辑器件((多个)PLD)、现场可编程门阵列(FPGA)和/或(多个)现场可编程逻辑器件((多个)FPLD)实现图10的示例权限请求分析器1002、示例许可生成器1004、示例许可数据存储1006、示例标识符数据库1008、示例硬件标识符管理器1010、示例熵标识符生成器1012、示例证书管理器1014、示例许可管理器1016、示例认证分析器1018、示例特征激活器1020和/或更一般地,示例制造企业系统110和示例SDSi资产代理140中的任一项。当阅读涵盖纯软件和/或固件实现的本专利的装置或系统权利要求中的任一项时,示例权限请求分析器1002、示例许可生成器1004、示例许可数据存储1006、示例标识符数据库1008、示例硬件标识符管理器1010、示例熵标识符生成器1012、示例证书管理器1014、示例许可管理器1016、示例认证分析器1018、和/或示例特征激活器1020中的至少一个由此被明确地限定为包括包含软件和/或固件的非瞬态计算机可读存储设备或存储盘(诸如存储器、数字多功能盘(DVD)、紧凑盘(CD)、蓝光盘等等)。更进一步地,除了图10中所图示的那些元件、过程和/或设备之外或者作为图10中所图示的那些元件、过程和/或设备的替代,示例制造企业系统110和示例SDSi资产代理140可包括一个或多个元件、过程和/或设备,和/或可包括所图示的元件、过程和设备中任一者或全部中的多于一个的元件、过程和设备。
委派SDSi特征许可系统
示例SDSi委派许可系统1500的框图在图15示出,并且包括示例中央许可方1510、第一示例授权委派许可方1515、示例SDSi产品1520、示例客户企业系统1525、以及具有示例第一和第二时间服务器(时间服务11575A和时间服务1 1575B)的示例互联网时间服务器库存(bank)1530。在一些示例中,SDSi产品1520包括示例第一资产代理1535和示例第一硬件资产1540。在一些示例中,客户处理站点1525可以包括与示例第二资产代理1565B和第三资产代理1570B相关联的、以及进一步与示例第二硬件资产1580和第三硬件资产1585相关联的示例第二授权委派许可方1565A和第三授权委派许可方1570A。客户企业系统1525进一步包括精确时间装置1590。
在一些示例中,示例中央许可方系统1500操作以将为SDSi产品发布SDSi许可的能力委派给第三方。在示例中央许可方系统1500中,此类第三方与示例第一授权委派许可方1515、示例第二授权委派许可方1565A和/或示例第三授权委派许可方1570A相关联。在一些示例中,中央许可方1510承担一个或多个任务,以确定哪些第三方将被授予作为授权委派许可方的身份,如下进一步公开。并且,在一些示例中,由第一授权委派许可方1515、第二授权委派许可方1565、第三授权委派许可方1570等中的任一项生成的任何许可包括基于从互联网时间服务器库存1530或示例精确时间装置1590收集的时间戳的序列号。如下文进一步所述,序列号用于确保应用与资产特征有关的最新发布的许可,而不是与同一资产的同一特征(例如,启用该特征、或者替换该特征或禁用该特征)有关的过期/失效许可。通过使用时间戳来生成序列号并使用序列号来标识许可,即使在资产代理未连接到互联网时,资产管理器可以将特征许可给硬件资产。这之所以成为可能,是因为在互联网(或其他网络通信)恢复后,具有序列号的许可可以被发送到制造商企业系统110(以及其他被授予的许可),并且由制造商使用来确定该许可是最近被授予的并且因此是有效的、还是相反该许可是无效的。
图16示出了图15的示例中央许可方1510的框图,该示例中央许可方1510被实现用于根据本公开的教导委派对SDSi产品特征的许可。在一些示例中,中央许可方1510包括示例需求定义器1612、示例第三方验证器1614、示例请求拒绝器1616、示例请求授予器1618、示例约束生成器1620、示例特征标识器1622、示例签名生成器1624、示例通信器1626、示例配置安装生成器1628和示例证书处置器1630。在一些示例中,证书处置器1630包括示例序列号管理器1631、示例资产标识器1632、示例证书收集器1634、示例序列号比较器1636、示例存储1638、示例序列号提取器1640和示例序列号验证器1642。在一些示例中,中央许可方1510可以在示例制造商企业系统110(图1)的SDSi特征管理系统256(图1)中实现。此外,或者替代地,中央许可方系统1510(或其组件)可以在与示例客户企业系统115(图1)通信和/或与图15的示例第一示例资产代理1535、第二示例资产代理1565B和/或第三示例资产代理1570B通信的单独处理器平台或产品中实现。
在一些示例中,示例中央许可方1510的示例需求定义器1612定义了寻求获得授权委派许可方身份的任何第三方待满足的需求。当接收到来自第三方的、获取此类身份的请求时,示例第三方验证器1614确定第三方是否具有满足由需求定义器1612定义的需求的凭证。在一些示例中,第三方在对许可方身份的请求中或用对许可方身份的请求和/或经由单独的通信提供此类凭证。在一些示例中,例如,示例中央许可方1510已知第三方凭证与一个或多个SDSi产品的购买方相关联。当第三方验证器1614确定满足所定义的需求时,示例请求授予器1618通知第三方该请求已被授予。当第三方验证器1614确定不满足需求时,示例请求拒绝器1616通知第三方该请求已被拒绝。
在一些示例中,当授权委派许可方身份被授予第三方时,示例约束生成器1620生成一个或多个约束,其可用于约束(或以其他方式限定/限制)可授予的许可类型、可授予许可的SDSi产品、任何被授予的许可的期限、在授予许可之前资产将驻留的地理区域等。在一些示例中,示例特征标识器1622标识一个或多个特定特征,这些特征可以由授权委派许可方((多个)ADL)(例如,第一ADL 1515、第二ADL 1565A和/或第三ADL 1570A中的ADL)或由第一ADL 1515、第二ADL 1565A和/或第三ADL 1570A中的特定ADL授予。
在一些示例中,示例签名生成器1624生成脚本或代码,以供示例第一ADL 1515、第二ADL 1565A和/或第三ADL 1570A中的任一项在授予许可时使用。在一些示例中,为每个被授予授权许可方身份的第三方生成唯一的签名代码/脚本。生成的示例签名代码/脚本被提供给与当前正在处理的对授权许可身份的请求相关联的第一ADL 1515、第二ADL 1565A和/或第三ADL 1570A。如下文进一步所述,生成的签名脚本/代码用于对由((多个)第三方的)第一ADL 1515、第二ADL 1565A和/或第三ADL 1570A中的唯一多个授予的任何许可进行签名。
在一些示例中,示例中央许可方1510的示例配置安装生成器1628生成脚本/代码,在一些示例中,当由硬件资产(例如,第一硬件资产1540、第二硬件资产1580和/或第三硬件资产1585中的任何一个)执行时,这些脚本/代码将启用或禁用执行该脚本/代码的硬件资产的特征(或执行任何其他关于特征的功能)。为确保配置安装脚本/代码保持不被ADL访问(例如,第一硬件资产1540、第二硬件资产1580和/或第三硬件资产1585中的任一个),配置安装脚本/代码可以由配置安装生成器1628(图2)以一种方式进行加密,该方式使得硬件资产可以解密配置安装脚本/代码,但是ADL缺少访问脚本/代码所需的解密信息。
在一些示例中,被授予作为ADL的身份的第三方使用的信息由示例通信器1626提供给第三方。在一些示例中,此类信息可以包括标识被授予作为ADL的身份的第三方可以为其发布许可的特征的信息、ADL在发布许可时使用的唯一签名脚本/代码、根据其可以启用、禁用特征的配置安装信息等、以及标识管理新授予的ADL(例如,示例第一ADL 1515、第二ADL 1565A和/或第三ADL 1570A中的任何一个)的许可活动的约束/限制的信息。
在一些示例中,示例中央许可方1510的示例证书处置器1630接收来自许可的消费者(例如,图1的客户企业系统115)的证书。在一些此类示例中,证书处置器1630可以包括检查证书中包含的信息所需的任何组件,并且可以使用此类信息来确定是否应该响应于证书中包含的信息(例如,与证书相关联的许可是否有效、是否应撤销许可、是否向消费者收取许可费用等)而采取任何动作。在一些示例中,传入证书包括示例序列号。在一些此类示例中,示例序列号管理器1631执行一个或多个任务,以确保序列号与有效许可、有效许可方等相关联。在一些示例中,示例证书收集器1634收集传入证书,并且示例序列号提取器1640提取与传入证书相关联的许可的序列号。示例资产标识器1632使用证书中的信息来确定消耗与传入证书相关联的许可的硬件资产、许可的消费者(例如,第三方)的身份、证书的许可是否由ADL发布等中的一个或多个。在一些此类示例中,信息中的一些或全部可被编码或以其他方式包括在证书的序列号中。在一些示例中,信息可以存储为证书的单独字段,而不包括在序列号中。利用消耗许可的硬件资产的身份(或证书中包含的其他信息中的任一个),资产标识器1632访问序列号存储1638以确定硬件资产所消耗的在先、最近授予的许可和由许可实行的特征,以确定与相同硬件资产为相同特征消耗的在先、最近授予的许可相关联的序列号。示例序列号比较器1636将与由证书处置器1630当前处理的证书相关联的示例序列号和与由相同硬件资产为相同特征消耗的在先、最近授予的许可相关联的序列号进行比较。当序列号比较器1636确定示例序列号验证器比最近发布的许可更晚发布时,序列号验证器1642向证书处置器的其他组件通知与证书相关联的许可已有效发布,使得证书处置器的其他组件可以以上述方式处理证书。当序列号比较器1636确定示例序列号验证器1642不是比先前发布的许可更晚发布时,该许可被视为无效,并且证书处置器和序列号验证器向证书处置器1630的其他组件通知与该证书相关联的许可已过期/失效/无效,使得可以撤销与该证书相关联的许可或可以采取其他适当的措施。
图17是图15的示例第一ADL 1515的框图,该示例第一ADL 1515被实现用于根据本公开的教导委派对SDSi产品特征的许可。在一些示例中,ADL 1515包括执行实现作为ADL的身份的请求的示例第一部分,以及管理传入许可请求(假设已实现/授予ADL身份)的示例第二部分。在一些示例中,ADL 1515的第一部分包括示例ADL身份请求器1705、示例传入许可请求拒绝器1710、示例身份授予通知信息解析器1712、示例存储控制器1715、示例存储1720、示例解密器1725和示例身份广告器1730。在一些示例中,第二部分包括示例许可生成器1735、示例许可验证器1737和示例序列号生成器1740,该示例序列号生成器1740具有示例时间捕捉器1745、示例时间转换器1750和示例序列号添加器1755。在一些示例中,ADL1515可以在示例制造商企业系统110(图1)的SDSi客户端资产代理140中实现。此外,或者替代地,ADL 1515(或其组件)可以在第三方的单独处理器平台或产品中实现,并与图1的示例客户企业系统115(图1)和/或示例资产代理140通信。
在一些示例中,第一部分的示例ADL身份请求器1705生成成为ADL(例如,具有作为ADL的身份)的请求。请求可以包括关于与ADL 1515相关联的第三方的信息,包括关于图2描述的信息。请求被传送到示例中央许可方1510(图15和图16)。中央许可方1510以上文关于图16所述的示例方式处理请求。假设请求被拒绝,示例ADL身份请求器1705接收到拒绝,并且ADL身份请求器1705通知示例传入许可请求拒绝器1710。因此,对从任何客户(例如,客户企业系统115(图1))接收到的许可的任何传入请求被拒绝(基于ADL 1515实际上未被授权授予此类许可)。
假设请求被授予,示例ADL身份请求器1705将授予通知转发给示例第二部分的示例身份授予通知信息解析器1712。例如,示例授予通知被从中央许可方1510接收,并指示作为ADL的身份已被授予/实现。由身份授予通知信息解析器1712接收的授予通知可以包括由ADL 1515的第二部分用于授予(或拒绝)许可的信息(或随后是包括该信息的通信)。在一些示例中,与授予通知结合地接收的信息由身份授予通知信息解析器1712解析。该信息可被解析以标识包括在通知中的信息,诸如示例约束集、示例特征标识符集、可用于生成对ADL1515唯一的许可签名的第一示例脚本/代码、经过加密并且可用于启用/禁用与将来从客户处接收到的许可请求相关联的硬件代理的(多个)特征的第二示例脚本/代码,等等。在一些示例中,授予通知由中央许可方1510进行加密签名(认证),使得硬件资产可以验证通知是否来自合法源(例如,中央许可方1510)(而不是恶意ADL的欺骗)。
示例存储控制器1715使解析后的信息存储在示例存储1720中,以供示例许可生成器1735在响应于许可的客户请求而生成(或拒绝)许可时使用。示例广告器1730通知所标识的客户(或任何客户)中的特定客户,例如,ADL 1515具有向这些特定客户授予特征许可的能力和权限(例如,已被授予授权许可方身份)。
在一些示例中,当在ADL 1515处从客户(例如,图1的客户企业系统115)接收许可的请求时,示例许可验证器1737将许可请求中包括的信息(例如,请求许可的特征、关于请求许可的客户的信息、关于客户的硬件资产地理上位于何处的信息等)与存储在示例存储1720中的信息(例如,存储在存储1720中的约束、存储在存储1720中的特征身份、存储在存储中的地理区域等)进行比较。许可验证器1737至少部分地基于比较来确定许可请求是否违反任何约束,请求许可的特征是否在ADL 1515准许许可的特征之中,许可的授予是否将违反任何基于地理位置的技术出口法,等等。在一些示例中,存储1720中的标准/条件不被满足并且许可验证器1737向提出许可请求的客户传达请求被拒绝。许可验证器1737还可以传送标识所违反的约束或许可请求被拒绝的任何其他原因的信息。在一些示例中,许可验证器1737(使用例如,签名)验证客户的凭证以及如果适用的话,与请求的许可相关联的序列号。
当满足示例存储1720中的标准/条件时(例如,没有违反任何约束,请求许可的客户在可接受的地理区域内,请求许可的特征在被标识为可许可的特征之中,客户在示例ADL1515可以向其授予许可的客户的列表之中,等等),示例许可验证器1737授予许可并通知示例许可生成器1735。然后,许可生成器可以继续生成许可并将许可传送给示例客户(例如,图1的客户企业系统115)。在一些示例中,当生成许可时,许可生成器1735可以激活示例序列号生成器1740。响应于激活,序列号生成器1740的示例时间捕捉器1745捕捉生成许可的时间。示例时间转换器1750将捕捉的时间转换为序列号,并且示例序列号添加器1755使许可生成器1735将序列号添加到要生成的许可中。如上进一步详细所述,在一些示例中,当激活/消耗许可时生成的证书包括唯一序列号。在一些此类示例中,示例中央许可方1510(图15)可以使用序列号(以及证书中包含的关于许可的信息)来验证与证书相关联的许可是否是针对该特征并且针对消耗许可的硬件资产的最近记录的许可,如上所述。
图18是根据本公开的教导的用于实现示例制造商企业系统110(图1)的示例部分、示例资产代理140(图1和图2)的示例许可处理器214(图2)的示例部分、以及硬件资产(例如,第二硬件资产1580)的示例部分1822的示例系统1800的框图。在一些示例中,系统1800允许更改将应用于授予硬件资产的许可的业务逻辑规则。在一些示例中,示例系统1800准许改变硬件资产中的业务逻辑,该业务逻辑在过去是硬编码的,因此是静态的且不可修改的。图18的系统1800准许根据本公开的教导更改此类规则。
仍然参考图18,在一些示例中,示例制造商企业系统110包括示例业务逻辑规则生成器1801、示例业务逻辑规则存储1802和示例业务逻辑规则更新器1804。在一些示例中,示例制造商企业系统110可以实现为ADL。在一些示例中,示例资产代理140的示例许可处理器214包括示例信息解析器1816、示例存储1818、示例业务级需求确定器1820和示例业务级需求转换器1821。在一些示例中,与图15的示例第一资产代理1535、第二资产代理1565B和/或第三资产代理1570B中的任何一个相关联的示例硬件资产1822(可用于实现示例第一硬件资产1540、第二硬件资产1565B和/或第三硬件资产1570B(图15)中的任何一个)包括示例业务级值验证器1823、示例配置更改验证器1824、示例合规性监测器1828、和示例加速器1830,该示例加速器1830具有示例脚本/代码移除器1832、和示例CPU 1834、和示例业务逻辑硬件1835。在一些示例中,硬件资产可以包含如图所示的CPU 1834。在一些示例中,硬件资产本身可以是CPU(例如,可以是除执行用户的程序并且包括能够执行非用户代码/固件的多个附加模块/子系统的任何主CPU核之外的物理设备)。此类模块可用于管理CPU(例如,功率管理、功能等)。在一些示例中,此类模块中的一个可用于执行脚本/代码。
在一些示例中,示例制造商企业系统110的示例业务逻辑存储1802存储包括示例业务逻辑规则的业务逻辑。此类规则可以包括各种类型的规则中的任何一种,在一些示例中,规则包括对各种特征准许的许可的准许期限、标识不准许许可的地理区域的准许出口规则、一个或多个硬件资产的特定(或任何客户)可被授予许可的次数、不合规的处罚、可更改特征的最大频率、激活时只能与其他特征一起激活的(多个)特征、将被授予许可的各方等。在一些示例中,业务逻辑的示例规则由制造商企业系统110的管理员输入并存储在示例业务逻辑存储1802中。在一些示例中,可以使用机器学习生成或扩充业务逻辑(在本文中也称为业务逻辑规则),并将其存储在示例业务逻辑存储1802中。随着业务逻辑的更改,示例业务逻辑更新器1804根据需要修改存储在业务逻辑存储1802中的业务逻辑,以反映更新后的业务逻辑。
在一些示例中,业务逻辑在与要合并业务逻辑的示例硬件资产1822相关联的资产代理140的示例许可处理器214处从示例制造商企业系统110(图1)或从其他地方(例如,示例客户企业)被接收。在一些示例中,在许可处理器214处接收的业务逻辑可以包括在硬件资产要消耗的许可的条款中或者包括在经由任何其他通信传送的任何其他信息中。示例许可处理器214的示例信息解析器1816从通信中可包括的任何其他信息中解析业务逻辑,并将业务逻辑存储在示例存储1818中。在一些示例中,示例业务级需求确定器1820访问存储在存储1818中的业务逻辑,并基于业务逻辑来确定硬件资产在消耗许可时要满足的业务级需求。如果满足业务级需求,在一些示例中,示例业务级需求确定器1820将业务级需求提供给示例业务级需求转换器1821。业务级需求转换器1821将业务级需求转换为可由CPU(例如,与硬件资产相关联的CPU)解释的值。在一些示例中,转换值可以包括将需求变换、连接、重新解释为可操作的功能等,这些功能可以被处理器/CPU理解和执行。业务级值被提供给硬件资产1822。
在一些示例中,示例硬件资产1822的示例业务级值验证器1823验证业务级值是否来自授权的源。在一些此类示例中,业务级值验证器1823可以验证包括在业务级值中的签名。在一些示例中,业务级值验证器1823可以执行验证所接收的业务级值的真实性所需的任何其他任务。一旦被验证,业务级值就被提供给示例配置更改验证器1824。配置更改验证器1824确定/验证业务级值将影响硬件资产1822的业务级逻辑方面,而不是(或除了)特征更改。在一些示例中,配置更改验证器1824在确定/验证更改将影响硬件资产1822的业务逻辑之后,将业务级值提供给示例加速器1830的示例处理器1834。在一些示例中,处理器/CPU1834以使与业务逻辑相关联的业务规则被硬编码到硬件资产1822的业务逻辑硬件1835中的方式执行这些值。此外,在处理器/CPU 1834处理了业务级值之后,示例脚本/代码移除器1832使代码被执行以将业务逻辑合并到要移除的硬件资产中。通过移除代码,硬件资产1822中可用的有限空间被保留,以适应未来可进行的业务级逻辑更改。在一些示例中,示例合规性监测器1828基于业务逻辑规则来监测示例硬件资产的操作,并且可以生成到资产代理的通知,以供在检测到不符合业务逻辑规则时发送给制造商。
尽管图15-图18图示了实现系统1500的示例方式,但是图15-图18中所图示的元件、过程和/或设备中的一个或多个可以被组合、被拆分、被重新布置、被省略、被消除和/或以任何其他方式实现。此外,示例中央许可方1500、示例第一ADL 1515、示例SDSi产品1520、示例客户企业系统1525、示例互联网时间服务器库存1530、示例第一资产代理1535、示例第一硬件资产1540、示例第二ADL 1565A、示例第二资产代理1565B、示例第三ADL 1570A、示例第三资产代理1570B、示例第一时间服务器1575A、示例第二时间服务器1575B、示例第二硬件资产1580、示例第三资产1585、示例精确时间装置1590、示例需求定义器1612、示例第三方验证器1614、示例请求拒绝器1616、示例请求授予器1618、示例约束生成器1620、示例特征标识器1622、示例签名生成器1624、示例配置安装生成器1628、示例通信器1626、示例证书处置器1630、示例序列号管理器1631、示例资产标识器1632、示例证书收集器1634、示例序列号比较器1636、示例序列号存储1638、示例序列号提取器1640、示例ADL身份请求器1705、示例传入许可拒绝器1710、示例身份授予通知信息解析器1712、示例存储控制器1715、示例存储1720、示例身份广告器1730、示例许可生成器1735、示例许可验证器1737、示例序列号生成器1740、示例时间捕捉器1745、示例时间转换器1750、示例序列号添加器1755、示例业务逻辑存储、示例业务逻辑更新器1804、示例信息解析器1816、示例存储1818、示例业务级需求确定器1820、示例业务级需求转换器1821、示例硬件资产422、示例业务级值验证器1823、示例配置更改验证器1824、示例合规性监测器1828、示例加速器1830、示例处理器/CPU 1834、示例脚本/代码移除器1832、示例业务逻辑硬件1835和/或更一般地,图15-图18的系统1500、1600、1700和/或1800可以通过硬件、软件、固件和/或硬件、软件和/或固件的任何组合来实现。因此,例如,示例中央许可方1500、示例第一ADL 1515、示例SDSi产品1520、示例客户企业系统1525、示例互联网时间服务器库存1530、示例第一资产代理1535、示例第一硬件资产1540、示例第二ADL 1565A、示例第二资产代理1565B、示例第三ADL1570A、示例第三资产代理1570B、示例第一时间服务器1575A、示例第二时间服务器1575B、示例第二硬件资产1580、示例第三资产1585、示例精确时间装置1590、示例需求定义器1612、示例第三方验证器1614、示例请求拒绝器1616、示例请求授予器1618、示例约束生成器1620、示例特征标识器1622、示例签名生成器1624、示例配置安装生成器1628、示例通信器1626、示例证书处置器1630、示例序列号管理器1631、示例资产标识器1632、示例证书收集器1634、示例序列号比较器1636、示例序列号存储1638、示例序列号提取器1640、示例ADL身份请求器1705、示例传入许可拒绝器1710、示例身份授予通知信息解析器1712、示例存储控制器1715、示例存储1720、示例身份广告器1730、示例许可生成器1735、示例许可验证器1737、示例序列号生成器1740、示例时间捕捉器1745、示例时间转换器1750、示例序列号添加器1755、示例业务逻辑存储、示例业务逻辑更新器1804、示例信息解析器1816、示例存储1818、示例业务级需求确定器1820、示例业务级需求转换器1821、示例硬件资产1822、示例业务级值验证器1823、示例配置更改验证器1824、示例合规性监测器1828、示例加速器1830、示例处理器/CPU 1834、示例脚本/代码移除器1832、示例业务逻辑硬件1835和/或更一般地,图15-图18的系统1500、1600、1700和/或1800中的任一者可由一个或多个模拟或数字电路、逻辑电路、(多个)可编程处理器、(多个)可编程控制器、(多个)图形处理单元(GPU)、(多个)数字信号处理器(DSP)、(多个)专用集成电路(ASIC)、(多个)可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)和/或(多个)现场可编程逻辑器件(FPLD)来实现。当阅读涵盖纯软件和/或固件实现的本专利的装置或系统权利要求中的任一权利要求时,示例系统1500、1600、1700和/或1800、示例中央许可方1500、示例第一ADL 1515、示例SDSi产品1520、示例客户企业系统1525、示例互联网时间服务器库存1530、示例第一资产代理1535、示例第一硬件资产1540、示例第二ADL 1565A、示例第二资产代理1565B、示例第三ADL1570A、示例第三资产代理1570B、示例第一时间服务器1575A、示例第二时间服务器1575B、示例第二硬件资产1580、示例第三资产1585、示例精确时间装置1590、示例需求定义器1612、示例第三方验证器1614、示例请求拒绝器1616、示例请求授予器1618、示例约束生成器1620、示例特征标识器1622、示例签名生成器1624、示例配置安装生成器1628、示例通信器1626、示例证书处置器1630、示例序列号管理器1631、示例资产标识器1632、示例证书收集器1634、示例序列号比较器1636、示例序列号存储1638、示例序列号提取器1640、示例ADL身份请求器1705、示例传入许可拒绝器1710、示例身份授予通知信息解析器1712、示例存储控制器1715、示例存储1720、示例身份广告器1730、示例许可生成器1735、示例许可验证器1737、示例序列号生成器1740、示例时间捕捉器1745、示例时间转换器1750、示例序列号添加器1755、示例业务逻辑存储、示例业务逻辑更新器1804、示例信息解析器1816、示例存储1818、示例业务级需求确定器1820、示例业务级需求转换器1821、示例硬件资产422、示例业务级值验证器1823、示例配置更改验证器1824、示例合规性监测器1828、示例加速器1830、示例处理器/CPU 1834、示例业务逻辑硬件1835和/或示例脚本/代码移除器1832中的至少一者由此被明确地限定为包括包含软件和/或固件的非瞬态计算机可读存储设备或存储盘(诸如存储器、数字多功能盘(DVD)、紧凑盘(CD)、蓝光盘等等)。此外,示例系统1500、1600、1700和/或1800可包括除图15-图18中所图示的那些之外或作为图15-图18中所图示的那些的替代的一个或多个元件、过程和/或装置,并且/或者可包括任何或所有图示出的元件、过程和装置中的一个以上。如本文所使用,短语“进行通信”(包括其变体)包含直接通信和/或通过一个或多个中间组件的间接通信,并且不需要直接的物理(例如,有线)通信和/或持续通信,而是附加地包括以周期性间隔、预定间隔、非周期性间隔、和/或一次性事件来进行的选择性通信。
流程图介绍
代表用于实现示例系统100和/或200、示例硅产品105(例如,示例半导体器件105)、示例制造商企业系统110、示例客户企业系统115、示例云平台120、示例SDSi资产代理140、示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理CLI 210、示例代理守护进程212、示例许可处理器214、示例代理库218、示例特征库220-230、示例产品管理服务252、示例客户管理服务254、示例SDSi特征管理服务256、示例SDSi门户262、示例SDSi代理管理接口264、示例SDSi客户端代理272、示例平台库存管理服务274、示例账户管理服务276和/或示例权限管理服务278的示例硬件逻辑、机器可读指令、硬件实现状态机和/或其任何组合的流程图在图19-图21中示出。在这些示例中,机器可读指令可以是供由计算机处理器执行的一个或多个可执行程序或可执行程序的(多个)部分,计算机处理器诸如以下结合图35-图37所讨论的示例处理器平台3500、示例处理器平台3600和/或示例处理器平台3700中示出的处理器3512、处理器3612和/或处理器3712。一个或多个程序或其(多个)部分可以被具体化在存储于与处理器3512、处理器3612和/或处理器3712相关联的诸如CD-ROM、软盘、硬驱动器、DVD、蓝光盘TM或存储器之类的非瞬态计算机可读存储介质上的软件中,但是完整的一个或多个程序和/或其部分可替代地由除处理器3512、处理器3612和/或处理器3712之外的设备执行,和/或具体化在固件或专用硬件中。此外,尽管参考图19-图21所示的流程图描述了示例(多个)程序,可以替代地使用实现示例系统100和/或200、示例硅产品105(例如,示例半导体器件105)、示例制造商企业系统110、示例客户企业系统115、示例云平台120、示例SDSi资产代理140、示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理CLI 210、示例代理守护进程212、示例许可处理器214、示例代理库218、示例特征库220-230、示例产品管理服务252、示例客户管理服务254、示例SDSi特征管理服务256、示例SDSi门户262、示例SDSi代理管理接口264、示例SDSi客户端代理272、示例平台库存管理服务274、示例账户管理服务276和/或示例权限管理服务278的许多其他方法。例如,参考图19-图21中所示的流程图,可以改变框的执行次序,并且/或者所描述框中的一些框可以被改变、被消除、被组合和/或被细分成多个框。附加地或替代地,框中的任何框或所有框可以由被构造成用于在不执行软件或固件的情况下执行相应的操作的一个或多个硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现。
在图22A-图22B和图26中示出了表示用于实现图10的制造商企业系统110的示例硬件逻辑、机器可读指令、硬件实现的状态机和/或其任何组合的流程图。机器可读指令可以是用于由计算机处理器执行的一个或多个可执行程序或可执行程序的(多个)部分,计算机处理器诸如下文结合图38所讨论的示例处理器平台3800中示出的处理器3812。程序可被具体化在存储于与处理器3812相关联的诸如CD-ROM、软盘、硬驱动器、DVD、蓝光盘或存储器之类的非瞬态计算机可读存储介质上的软件中,但是整个程序和/或其部分可以替代地由除处理器3812之外的设备执行和/或被具体化在固件或专用硬件中。进一步地,尽管参考图22A-图22B和图26所图示的流程图描述示例程序,但是可替代地使用实现示例制造商企业系统110的许多其他方法。例如,可改变框的执行次序,和/或可改变、消除或组合所描述的框中的一些框。附加地或替代地,框中的任何框或所有框可以由被构造成用于在不执行软件或固件的情况下执行相应的操作的一个或多个硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现。
在图23-图25中示出了表示用于实现图10的SDSi资产代理140的示例硬件逻辑、机器可读指令、硬件实现的状态机和/或其任何组合的流程图。机器可读指令可以是用于由计算机处理器执行的一个或多个可执行程序或可执行程序的(多个)部分,计算机处理器诸如下文结合图39所讨论的示例处理器平台3900中示出的处理器3912。程序可被具体化在存储于与处理器3912相关联的诸如CD-ROM、软盘、硬驱动器、DVD、蓝光盘或存储器之类的非瞬态计算机可读存储介质上的软件中,但是整个程序和/或其部分可以替代地由除处理器3912之外的设备执行和/或被具体化在固件或专用硬件中。进一步地,尽管参考图23-图25所图示的流程图描述示例程序,但是可替代地使用实现示例SDSi资产代理140的许多其他方法。例如,可改变框的执行次序,和/或可改变、消除或组合所描述的框中的一些框。附加地或替代地,框中的任何框或所有框可以由被构造成用于在不执行软件或固件的情况下执行相应的操作的一个或多个硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现。
代表用于实现示例系统1500、1600、1700和/或1800、示例中央许可方1500、示例第一ADL 1515、示例SDSi产品1520、示例客户企业系统1525、示例互联网时间服务器库存1530、示例第一资产代理1535、示例第一硬件资产1540、示例第二ADL 1565A、示例第二资产代理1565B、示例第三ADL 1570A、示例第三资产代理1570B、示例第一时间服务器1575A、示例第二时间服务器1575B、示例第二硬件资产1580、示例第三资产1585、示例精确时间装置1590、示例需求定义器1612、示例第三方验证器1614、示例请求拒绝器1616、示例请求授予器1618、示例约束生成器1620、示例特征标识器1622、示例签名生成器1624、示例配置安装生成器1628、示例通信器1626、示例证书处置器1630、示例序列号管理器1631、示例资产标识器1632、示例证书收集器1634、示例序列号比较器1636、示例序列号存储1638、示例序列号提取器1640、示例ADL身份请求器1705、示例传入许可拒绝器1710、示例身份授予通知信息解析器1712、示例存储控制器1715、示例存储1720、示例身份广告器1730、示例许可生成器1735、示例许可验证器1737、示例序列号生成器1740、示例时间捕捉器1745、示例时间转换器1750、示例序列号添加器1755、示例业务逻辑存储、示例业务逻辑更新器1804、示例信息解析器1816、示例存储1818、示例业务级需求确定器1820、示例业务级需求转换器1821、示例硬件资产422、示例业务级值验证器1823、示例配置更改验证器1824、示例合规性监测器1828、示例加速器1830、示例处理器/CPU 1834、示例业务逻辑硬件1835和/或示例脚本/代码移除器1832的示例硬件逻辑、机器可读指令、硬件实现状态机和/或其任何组合的流程图在图27-图34中示出。在这些示例中,机器可读指令可以是供由计算机处理器执行的一个或多个可执行程序或可执行程序的(多个)部分,计算机处理器诸如以下结合图40-图44所讨论的示例处理器平台4000、示例处理器平台4100、示例处理器平台4200、示例处理器平台4300和/或示例处理器平台4400中示出的处理器4012、处理器4112、处理器4212、处理器4312、处理器4412。一个或多个程序或其(多个)部分可以被具体化在存储于与处理器4012、处理器4112、处理器4212、处理器4312和/或处理器4412相关联的诸如CD-ROM、软盘、硬驱动器、DVD、蓝光盘TM或存储器之类的非瞬态计算机可读存储介质上的软件中,但是完整的一个或多个程序和/或其部分可替代地由除处理器4012、处理器4112、处理器4212、处理器4312和/或处理器4412之外的设备执行,和/或具体化在固件或专用硬件中。此外,尽管参考图27-图34所示的流程图描述了示例(多个)程序,可以替代地使用实现示例系统1500、1600、1700和/或1800、示例中央许可方1510、示例第一ADL 1515、示例SDSi产品1520、示例客户企业系统1525、示例互联网时间服务器库存1530、示例第一资产代理1535、示例第一硬件资产1540、示例第二ADL 1565A、示例第二资产代理1565B、示例第三ADL 1570A、示例第三资产代理1570B、示例第一时间服务器1575A、示例第二时间服务器1575B、示例第二硬件资产1580、示例第三资产1585、示例精确时间装置1590、示例需求定义器1612、示例第三方验证器1614、示例请求拒绝器1616、示例请求授予器1618、示例约束生成器1620、示例特征标识器1622、示例签名生成器1624、示例配置安装生成器1628、示例通信器1626、示例证书处置器1630、示例序列号管理器1631、示例资产标识器1632、示例证书收集器1634、示例序列号比较器1636、示例序列号存储1638、示例序列号提取器1640、示例ADL身份请求器1705、示例传入许可拒绝器1710、示例身份授予通知信息解析器1712、示例存储控制器1715、示例存储1720、示例身份广告器1730、示例许可生成器1735、示例许可验证器1737、示例序列号生成器1740、示例时间捕捉器1745、示例时间转换器1750、示例序列号添加器1755、示例业务逻辑存储、示例业务逻辑更新器1804、示例信息解析器1816、示例存储1818、示例业务级需求确定器1820、示例业务级需求转换器1821、示例硬件资产422、示例业务级值验证器1823、示例配置更改验证器1824、示例合规性监测器1828、示例加速器1830、示例处理器/CPU 1834、示例业务逻辑硬件1835和/或示例脚本/代码移除器1832的许多其他方法。例如,参考图27-图34中所示的流程图,可以改变框的执行次序,并且/或者所描述框中的一些框可以被改变、被消除、被组合和/或被细分成多个框。附加地或替代地,框中的任何框或所有框可以由被构造成用于在不执行软件或固件的情况下执行相应的操作的一个或多个硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现。
本文中描述的机器可读指令能以压缩格式、加密格式、分段格式、编译格式、可执行格式、封装格式等中的一种或多种来存储。本文描述的机器可读指令可以作为可用于创建、制造和/或产生机器可执行指令的数据(例如,指令的部分、代码、代码表示等)来存储。例如,机器可读指令可以被分段并被存储在一个或多个存储设备和/或计算设备(例如,服务器)上。机器可读指令可能需要安装、修改、适配、更新、组合、补充、配置、解密、解压缩、拆包、分发、重新分配、编译等中的一项或多项,以使得它们由计算设备和/或其他机器直接可读取、可解释、和/或可执行。例如,机器可读指令可以存储在多个部分中,这些部分被单独压缩、加密并存储在单独的计算设备上,其中,这些部分在被解密、解压缩和组合时形成实现诸如本文所述的程序之类的程序的一组可执行指令。
在另一示例中,机器可读指令可以以它们可被计算机读取的状态存储,但是需要添加库(例如,动态链接库(DLL))、软件开发工具包(SDK)、应用编程接口(API)等,以便在特定的计算设备或其他设备上执行指令。在另一个示例中,在可整体或部分地执行机器可读指令和/或对应的(多个)程序之前,可能需要配置机器可读指令(例如,存储的设置、数据输入、记录的网络地址等)。因此,所公开的机器可读指令和/或对应的(多个)程序旨在包含此类机器可读指令和/或(多个)程序,而不管机器可读指令和/或(多个)程序在存储时或以其他方式处于静态或在传输中时的特定格式或状态如何。
本文所描述的机器可读指令可以由任何过去、现在或将来的指令语言、脚本语言、编程语言等表示。例如,机器可读指令可以用以下语言中的任何一种语言来表示:C、C++、Java、C#、Perl、Python、JavaScript、超文本标记语言(HTML)、结构化查询语言(SQL)、Swift等。
如上文所提及,可使用存储于非瞬态计算机和/或机器可读介质上的可执行指令(例如,计算机和/或机器可读指令)实现图19-图21、图22A-图22B、图23-图25和图26以及图27-图34的示例过程,非瞬态计算机和/或机器可读介质诸如,硬盘驱动器、闪存、只读存储器、紧凑盘、数字多功能盘、高速缓存、随机存取存储器和/或在其中存储信息达任何时长(例如,扩展的时间段、永久地、简短的实例、用于临时缓冲和/或用于对信息进行高速缓存)的任何其他存储设备或存储盘。如本文中所使用,术语非瞬态计算机可读介质被明确地定义为包括任何类型的计算机可读存储设备和/或存储盘,并且排除传播信号且排除传输介质。同样,本文中所使用,术语“计算机可读”和“机器可读”被认为是等效的,除非另外指出。
“包含”和“包括”(及其所有形式和时态)在本文中用作开放式术语。因此,每当权利要求将任何形式的“包含”或“包括”(例如,包括、包含、包括有、包含有、具有等)用作前序部分或用于任何种类的权利要求记载内容之中时,要理解的是,附加的要素、项等可以存在而不落在对应权利要求或记载的范围之外。如本文中所使用,当短语“至少”被用作例如权利要求的前序部分中的过渡术语时,它以与术语“包含”和“包括”是开放式的相同的方式是开放式的。当例如以诸如A、B和/或C之类的形式被使用时,术语“和/或”指的是A、B、C的任何组合或子集,诸如(1)单独的A、(2)单独的B、(3)单独的C、(4)A与B、(5)A与C、(6)B与C、以及(7)A与B及与C。如本文中在描述结构、组件、项、对象和/或事物的上下文中所使用,短语“A和B中的至少一者”旨在指代包括以下各项中的任一项的实现方式:(1)至少一个A、(2)至少一个B、以及(3)至少一个A和至少一个B。类似地,如本文中在描述结构、组件、项、对象和/或事物的上下文中所使用,短语“A或B中的至少一者”旨在指代包括以下各项中的任一项的实现方式:(1)至少一个A、(2)至少一个B、以及(3)至少一个A和至少一个B。如本文中在描述过程、指令、动作、活动和/或步骤的实行或执行的上下文中所使用,短语“A和B中的至少一者”旨在指代包括以下各项中的任一项的实现方式:(1)至少一个A、(2)至少一个B、以及(3)至少一个A和至少一个B。类似地,如本文中在描述过程、指令、动作、活动和/或步骤的实行或执行的上下文中所使用,短语“A或B中的至少一者”旨在指代包括以下各项中的任一项的实现方式:(1)至少一个A、(2)至少一个B、以及(3)至少一个A和至少一个B。
如本文所使用,单数引用(例如,“一(a、an)”、“第一”、“第二”等)不排除复数。本文所使用的术语“一(a或an)”实体是指一个或多个该实体。术语“一(a)”(或“一(an)”)、“一个或多个”和“至少一个”在本文中可以可互换地使用。此外,尽管单独列出,但多个装置、元件或方法动作可由例如单个单元或处理器来实现。另外,虽然各个特征可以被包括在不同的示例或权利要求中,但是这些特征可能被组合,并且在不同的示例或权利要求中的包含并不意味着特征的组合是不可行和/或不是有利的。
软件定义的硅架构
可被执行以实现图1-图2的示例系统100和/或200的示例制造商企业系统110的示例程序1900在图19中示出。可以以预定间隔、基于预定事件的发生等或其任何组合来执行示例程序1900。参考在先附图和相关联的书面描述,图19的示例程序1900在框1905处开始执行,在框1905处,制造商企业系统110的客户管理服务254登记客户,以访问由SDSi产品105的制造商提供的SDSi功能,如上所述。例如,客户管理服务254可以在客户购买SDSi产品105之前或之后,与客户的客户企业系统115交换信息以登记该客户。
在框1910处,制造商企业系统110的SDSi门户262接收激活(或停用)SDSi产品105的SDSi特征的请求,如上所述。在所示的示例中,该请求被转发到SDSi特征管理服务256,该SDSi特征管理服务256标识与该请求相关联的SDSi产品105并确定该请求是否有效。假设请求有效,在框1915处,SDSi特征管理服务256发起查询以确定SDSi产品105是否支持要激活(或停用)的SDSi特征。在一些示例中,SDSi特征管理服务256调用制造商企业系统110的SDSi代理管理接口264以将查询直接发送到SDSi产品105,如上所述,从而直接查询SDSi产品105。在一些示例中,SDSi特征管理服务256将查询发送到客户端企业系统115的SDSi客户端代理272,该SDSi客户端代理272随后将查询发送到SDSi产品105,如上所述,从而间接查询SDSi产品105。在一些示例中,SDSi代理管理接口264查询由制造商企业系统110维护的一个或多个数据库和/或其他(多个)数据结构,以确定SDSi产品105是否支持要激活(或停用)的SDSi特征,如上所述。
如果SDSi产品105不支持所请求的SDSi特征(框1920),则在框1925处,制造商企业系统110执行错误处理并拒绝请求,诸如通过经由SDSi门户262向客户企业系统115发送适当的通信。然而,如果所请求的SDSi特征由SDSi产品105支持(框1920),则在框1930处,响应于客户的请求,制造商企业系统110的SDSi特征管理服务256生成激活(或停用)SDSi特征的许可,如上所述。在框1935处,如上所述,SDSi特征管理服务256使得许可经由SDSi门户262发送到客户企业系统115的SDSi客户端代理272。
稍后,在框1940处,制造商企业系统110如上文所述接收由SDSi产品105报告的证书,以确认所请求的SDSi特征的激活(或停用),该证书由SDSi特征管理服务256处理。在一些示例中,由制造商企业系统110的SDSi代理管理接口264直接从SDSi产品105接收证书。在一些示例中,间接地(诸如从客户端企业系统115的SDSi客户端代理272)接收证书,该SDSi客户端代理272从SDSi产品105接收证书。在框1940处,制造商企业系统110的SDSi特征管理服务256如上所述处理接收到的证书,以确认所请求的SDSi特征的成功激活(或停用),并调用客户管理服务254来核对计费、生成清单等,该客户管理服务254相应地联系客户企业系统115。此后,在框1945处,制造商企业系统110的SDSi特征管理服务256接收由SDSi产品105报告的遥测数据(例如,在一个或多个证书中),如上所述,该遥测数据在制造商企业系统110处处理,以确认SDSi产品105的正确操作、核对计费、生成进一步(多个)清单等。
可被执行以实现图1-图2的示例系统100和/或200的示例客户企业系统115的示例程序2000在图20中示出。可以以预定间隔、基于预定事件的发生等或其任何组合来执行示例程序2000。参考在先附图和相关联的书面描述,图20的示例程序2000在框2005处开始执行,在框2005处,客户企业系统115的账户管理服务276登记其客户,以供访问由SDSi产品105的制造商提供的SDSi功能,如上所述。例如,账户管理服务276可以在客户购买SDSi产品105之前或之后,与制造商企业系统110交换信息以登记该制造商。
在框2010处,客户端企业系统115的SDSi客户端代理272发送激活(或停用)SDSi产品105的SDSi特征的请求,如上所述。在所示示例中,请求由客户端企业系统115的平台库存管理服务274或SDSi客户端代理272生成,并由SDSi客户端代理272发送到制造商企业系统110的SDSi门户262。在框2015处,SDSi客户端代理272接收来自SDSi门户262的通知,该通知指示SDSi产品105是否支持请求的要激活(或停用)的SDSi特征。如果SDSi产品105不支持请求的SDSi特征(框2020),则在框2025处,客户企业系统115执行错误处理,并且例如,更新平台库存管理服务274,以记录请求的SDSi特征不受SDSi产品105支持。然而,如果所请求的SDSi特征由SDSi产品105支持(框2020),则在框2030处,SDSi客户端代理272从SDSi门户262接收用于响应于客户的请求而激活(或停用)SDSi特征的许可,如上所述。在所示的示例中,许可由客户企业系统115的权限管理服务278维护,直到客户准备好调用许可为止,如上所述。
稍后,在框2035处,权限管理服务278确定(例如,基于客户输入)将调用在框2030处接收到的、激活(或停用)SDSi特征的许可。因此,权限管理服务278向SDSi客户端代理272提供许可,SDSi客户端代理272向SDSi产品105发送(例如,下载)许可,如上所述。稍后,在框2040处,客户企业系统115如上所述接收SDSi产品105报告的证书,以确认所请求的SDSi特征的激活(或停用)。在所示的示例中,由客户企业系统115的SDSi客户端代理272直接从SDSi产品105接收证书。在框2040处,客户企业系统115的权限管理服务278如上所述处理接收到的证书,以确认所请求的SDSi特征的成功激活(或停用),并调用账户管理服务276来核对计费、授权支付等,该账户管理服务276相应地联系制造商企业系统110。此后,在框2045处,客户企业系统115的SDSi客户端代理272接收由SDSi产品105报告的特征状态数据(例如,在一个或多个证书中),如上所述,该特征状态数据在权限管理服务278和账户管理服务276处处理,以确认SDSi产品105的正确操作、核对计费、授权进一步(多个)支付等。
可被执行以实现图1-图2的示例系统100和/或200的示例SDSi资产代理140的示例程序2100在图21中示出。可以以预定间隔、基于预定事件的发生等或其任何组合来执行示例程序2100。参考在先附图和相关联的书面描述,图21的示例程序2100在框2105处开始执行,在框2105处,SDSi资产代理140接收确认特定SDSi特征是否由SDSi产品105支持的查询。例如,查询可以来自制造商企业系统110的SDSi代理管理接口264、客户企业系统115的SDSi客户端代理272等。在框2110处,SDSi资产代理140调用其许可处理器214生成对查询的响应,如上所述。例如,许可处理器214分析SDSi产品105的硬件电路系统125、固件130和/或BIOS 135的配置,并生成指示所查询的特征是否受SDSi产品105支持的特征支持验证信息,该特征支持验证信息由SDSi资产代理140报告回查询的源。
在框2115处,SDSi资产代理140从客户企业系统115的SDSi客户端代理272接收许可,以激活(或停用)SDSi产品105的SDSi特征,如上所述。在框2120处,SDSi资产代理140的许可处理器214验证该许可。例如,在许可正确标识SDSi产品105和/或要激活(或停用)的特征时、在许可是真实的时(例如,基于许可中包含的制造商签名、许可中包含的许可序列号等)、在所请求的SDSi特征的激活(或停用)不会导致SDSi产品105的不受支持或以其他方式无效配置时等或其任何组合,许可处理器214可以确定许可已被验证。在一些示例中,许可处理器214确定如果满足部分或全部此类验证标准,则许可被验证,并且如果不满足此类验证标准中的一个或多个,则确定许可未被验证。
如果确定许可未被验证(框2125),则在框2130处,SDSi资产代理140执行错误处理,以例如丢弃许可并向SDSi客户端代理272报告指示许可无法被调用的证书。然而,如果确定许可有效(框2125),则在框2135处,许可处理器214配置SDSi产品105以根据许可激活(或停用)SDSi特征,如上所述。如果配置不成功(框2140),则在框2130处,SDSi资产代理140执行错误处理,以例如丢弃许可并向SDSi客户端代理272报告证书,该证书指示激活(或停用)所请求的SDSi特征的SDSi产品105的配置不成功。
然而,如果配置成功(框2140),在框2145处,许可处理器214与分析引擎205结合生成证书,以确认请求的SDSi特征的成功激活(或停用),SDSi资产代理140向SDSi客户端代理272报告该证书,如上所述。稍后(例如,响应于请求、基于事件等),在框2150处,SDSi资产代理140向客户企业系统115的SDSi客户端代理272和/或向制造商企业系统110的SDSi代理管理接口264报告遥测数据和特征状态数据(例如,在一个或多个证书中),如上所述。
软件定义的硅的防误用保护
图6A-图6B中示出了用于实现图10的制造商企业系统110且可被执行以处理权限请求的示例机器可读指令2200。参考在先附图和相关联描述,示例机器可读指令2200从图6A的框2202开始。在框2202处,示例SDSi特征管理服务256访问权限请求。在一些示例中,权限请求分析器1002经由云平台120访问权限请求。
在框2204处,示例SDSi特征管理服务256确定权限请求是否包括认证密钥。在一些示例中,示例权限请求分析器1002确定权限请求是否包括认证密钥。响应于权限请求包括认证密钥,处理转移到图22B的框2228。相反,响应于权限请求不包括认证密钥,处理转移到框2206。
在框2206处,示例SDSi特征管理服务256确定权限请求是否包括完成证书。在一些示例中,权限请求分析器1002确定权限请求是否包括完成证书。响应于权限请求包括完成证书,处理转移到框2208。相反,响应于权限请求不包括完成证书,处理转移到框2210。
在框2208处,示例SDSi特征管理服务256基于完成证书来设置基本状态。在一些示例中,许可数据存储1006基于完成证书来存储基本状态。例如,许可数据存储1006可以基于完成证书来确定资产上哪些特征处于活跃,并将该信息存储作为资产的基本状态。
在框2210处,示例SDSi特征管理服务256确定客户变更是否已被标识。在一些示例中,权限请求分析器1002确定客户变更是否已被标识。例如,如果与权限请求相关联的客户标识符与前一权限请求上的客户标识符不同,则权限请求分析器可以确定资产的所有者已更改。响应于客户变更被标识,处理转移到框2214。相反,响应于客户变更未被标识,处理转移到框2212。
在框2214处,示例SDSi特征管理服务256将资产的当前配置设置作为新客户的基本状态。在一些示例中,许可数据存储1006将资产的当前配置设置作为新客户的基本状态。
在框2216处,示例SDSi特征管理服务256将基本状态存储在数据库中。在一些示例中,基本状态存储在许可数据存储1006中。
在框2218处,示例SDSi特征管理服务256确定权限请求是否停用在基本状态下活跃的特征。在一些示例中,权限请求分析器1002确定权限请求是否停用在基本状态下活跃的特征。响应于权限请求停用在基本状态下活跃的特征,处理转移到框2224。相反,响应于权限请求不停用在基本状态下活跃的特征,处理转移到框2220。
在框2220处,示例SDSi特征管理服务256确定权限请求是否违反任何其他规则。在一些示例中,权限请求分析器1002确定权限请求是否违反任何其他规则。响应于权限请求违反任何其他规则,处理转移到框2224。相反,响应于权限请求不违反任何其他规则,处理转移到框2222。
在框2222处,示例SDSi特征管理服务256发布与所请求的特征相对应的许可。在一些示例中,许可生成器1004生成与已经请求的特征相对应的许可。
在框2224处,示例SDSi特征管理服务256拒绝权限请求。在一些示例中,权限请求分析器1002拒绝权限请求。
在框2226处,示例SDSi特征管理服务256确定是否有另一个权限请求要处理。响应于存在另一个权限请求要处理,处理返回到框602。相反,响应于没有另一个权限请求要处理,处理终止。
在图22B的框2228处,示例SDSi特征管理服务256访问与权限请求相关联的公共认证密钥。在一些示例中,权限请求分析器1002访问与权限请求相关联的公共认证密钥。在一些示例中,可以结合权限请求访问不同形式的认证。
在框2230处,示例SDSi特征管理服务256确定资产是否有在先权限请求。在一些示例中,许可数据存储1006确定资产是否有在先权限请求。响应于资产有在先权限请求,处理转移到框2232。相反,响应于资产没有在先权限请求,处理转移到框2240。
在框2232处,示例SDSi特征管理服务256确定当前权限的公共认证密钥是否与在先权限请求中使用的公钥不同。在一些示例中,许可数据存储1006确定当前权限的公共认证密钥是否与在先权限请求中使用的公钥不同。响应于公共认证密钥与在先权限请求中使用的公钥不同,处理转移到框2238。相反,响应于公共认证密钥与在先权限请求中使用的公钥相同,处理转移到框2234。
在框2234处,示例SDSi特征管理服务256从许可数据存储中检取基本状态。在一些示例中,权限请求分析器1002从许可数据存储1006中检取基本状态。
在框2236处,示例SDSi特征管理服务256确定基本状态是否使用在先客户的认证密钥进行签名。在一些示例中,许可数据存储1006确定基本状态是否使用在先客户的认证密钥进行签名。响应于基本状态使用在先客户的认证密钥进行签名,处理转移到框2238。相反,响应于基本状态不使用在先客户的认证密钥进行签名,处理转移到框2240。
在框2238处,示例SDSi特征管理服务256将与在先客户相关联的基本状态存储在权限数据库中。在一些示例中,许可数据存储1006将与在先客户相关联的基本状态存储在权限数据库中。
在框2240处,示例SDSi特征管理服务256设置并存储当前配置,作为与认证密钥相关联的资产的基本状态。在一些示例中,许可数据存储设置并存储当前配置,作为与认证密钥相关联的资产的基本状态。
在框2242处,示例SDSi特征管理服务256确定权限请求是否尝试停用在基本状态下活跃的特征。在一些示例中,权限请求分析器1002确定权限请求是否尝试停用在基本状态下活跃的特征。响应于权限请求尝试停用在基本状态下活跃的特征,处理转移到框2246。相反,响应于权限请求不尝试停用在基本状态下活跃的特征,处理转移到框2244。
在框2244处,示例SDSi特征管理服务256确定权限请求是否违反任何其他规则。在一些示例中,权限请求分析器1002确定权限请求是否违反任何其他规则。响应于权限请求违反任何其他规则,处理转移到框2246。相反,响应于权限请求不违反任何其他规则,处理转移到框2248。
在框2246处,示例SDSi特征管理服务256拒绝权限请求。在一些示例中,权限请求分析器1002拒绝权限请求。
在框2248处,示例SDSi特征管理服务256发布与所请求的(多个)特征相对应的许可,使用公共认证密钥对许可进行签名。在一些示例中,许可生成器1004发布与所请求的(多个)特征相对应的许可,使用与客户相关联的公共认证密钥对许可进行签名。
在框2250处,示例SDSi特征管理服务256确定是否有另一个权限请求要处理。响应于存在另一个权限请求要处理,处理转移到图6A的框602。相反,响应于没有另一个权限请求要处理,处理终止。
图7中示出了用于实现图10的SDSi资产代理140的示例机器可读指令2300。参考在先附图和相关联描述,示例机器可读指令2300在框2302处开始。在框2302处,示例SDSi资产代理140确定许可是否已被接收。在一些示例中,许可处理器214确定许可是否已被接收。响应于许可已被接收,处理转移到框2304。相反,响应于许可未被接收,处理转移到框2330。
在框2304处,示例SDSi资产代理140确定应用许可的指令是否已被接收。在一些示例中,许可管理器1016确定应用许可的指令是否已被接收。响应于应用许可的指令已被接收,处理转移到框2308。相反,响应于应用许可的指令未被接收,处理转移到框2306。
在框2308处,示例SDSi资产代理140确定许可是否使用认证密钥进行签名。在一些示例中,认证分析器1018确定许可是否使用认证密钥进行签名。响应于许可使用认证密钥进行签名,处理转移到框2310。相反,响应于许可不使用认证密钥进行签名,处理转移到框2318。
在框2310处,示例SDSi资产代理140确定许可的公共客户认证密钥(CAK)是否与当前客户的私有CAK相对应。在一些示例中,认证分析器1018确定许可的公共CAK是否与当前客户的私有CAK相对应。响应于许可的公共CAK与当前客户的私有CAK相对应,处理转移到框2316。相反,响应于许可的公共CAK不与当前客户的私有CAK相对应,处理转移到框2312。
在框2312处,示例SDSi资产代理140使许可无效。在一些示例中,许可管理器1016使许可无效。
在框2314处,示例SDSi资产代理140将非预期接收者错误传送给资产制造商。在一些示例中,代理接口202和/或认证分析器1018将非预期接收者错误传送给资产制造商,以通知制造商在非预期资产上执行许可的尝试被作出。
在框2316处,示例SDSi资产代理140使用私有CAK对许可进行解码。在一些示例中,认证分析器1016使用私有CAK对许可进行解码。
在框2318处,示例SDSi资产代理140根据许可激活(多个)特征。在一些示例中,特征激活器1020根据许可激活特征。
在框2320处,示例SDSi资产代理140生成完成证书。在一些示例中,证书管理器1014生成完成证书。
在框2322处,示例SDSi资产代理140存储完成证书。在一些示例中,证书管理器1014存储完成证书。
在框2324处,示例SDSi资产代理140确定资产是否准备好转移给新客户。在一些示例中,代理接口202确定资产是否准备好转移给新客户。响应于资产准备好转移给新客户,处理转移到框2326。相反,响应于资产未准备好转移给新客户,处理转移到框2330。
在框2326处,示例SDSi资产代理140使用私有认证密钥对基本状态配置进行签名。在一些示例中,认证分析器1018使用私有认证密钥对基本状态配置进行签名。
在框2328处,示例SDSi资产代理140将基本状态传送给资产制造商。在一些示例中,代理接口202将基本状态传送给资产制造商。
在框2330处,示例SDSi资产代理140确定是否继续监测。响应于继续监测,处理转移到框702。相反,响应于不继续监测,处理终止。
图24中示出了用于实现图10的SDSi资产代理140以防许可误用保护的示例机器可读指令2400。参考在先附图和相关联描述,示例机器可读指令2400在框2402处开始。在框2402处,示例SDSi资产代理140访问许可。在一些示例中,许可管理器1016访问许可。
在框2404处,示例SDSi资产代理140确定许可的ID号。在一些示例中,许可管理器1016确定许可的ID号。
在框2406处,示例SDSi资产代理140确定ID版本号是否等于或低于与资产相关联的版本号。在一些示例中,许可管理器1016将许可的ID号与资产(例如,半导体器件105)的版本号进行比较。在一些示例中,经由证书管理器1014提供资产的版本号。例如,在执行许可时,响应于接收到的完成证书,版本号可以由证书管理器1014递增。响应于许可的ID版本号等于或低于与资产相关联的版本号,处理转移到框2410。相反,响应于许可的ID版本号不等于且不低于与资产相关联的版本号,处理转移到框2408。
在框2408处,示例SDSi资产代理140确定与许可相关联的ID是否先前已在资产上执行的许可中被观察到。在一些示例中,许可处理器214确定与许可相关联的ID是否先前已在资产上执行的许可中被观察到。响应于与许可相关联的ID先前已被观察到,处理转移到框2410。相反,响应于与许可相关联的ID先前在资产上执行的许可中未被观察到,处理转移到框2412。
在框2410处,示例SDSi资产代理140使许可无效。在一些示例中,许可处理器214使许可无效。
在框2412处,示例SDSi资产代理140应用许可。在一些示例中,特征激活器1020执行许可,并基于许可中提供的指令来激活和/或停用半导体器件105上的特征。
在框2414处,示例SDSi资产代理140递增计数器。在一些示例中,许可管理器1016递增与资产的版本号相关联的计数器。例如,计数器可基于执行的许可的数量而被递增(例如,在执行一个许可的情况下,与资产相关联的版本号增加.1)。
在框2416处,示例SDSi资产代理140存储已执行许可的许可标识符。在一些示例中,许可处理器214和/或证书管理器1014存储已执行许可的许可标识符。
图25中示出了用于实现图10的SDSi资产代理140以提供许可标识保护特征的示例机器可读指令2500。参考在先附图和相关联描述,示例机器可读指令2500在框2502处开始。在框2502处,示例SDSi资产代理140访问许可。在一些示例中,许可管理器1016访问许可。
在框2504处,示例SDSi资产代理140生成基于熵的标识符。在一些示例中,熵标识符生成器1012生成基于熵的标识符,以用作半导体器件105的唯一、不可克隆的标识符。在一些示例中,基于熵的标识符已经生成,并且从熵标识符生成器1012中检取和/或从可访问存储位置中检取。
在框2506处,示例SDSi资产代理140确定硬件标识符。在一些示例中,硬件标识符管理器1010确定硬件标识符。在一些示例中,硬件标识符先前已经生成和/或确定,并且从硬件标识符管理器1010中检取和/或从另一个可访问存储位置中检取。
在框2508处,示例SDSi资产代理140确定与许可相关联的硬件标识符是否与资产的硬件标识符相对应。在一些示例中,许可管理器1016确定与许可相关联的硬件标识符是否与资产的硬件标识符相对应。响应于许可的硬件标识符与资产的硬件标识符相对应,处理转移到框2510。相反,响应于许可的硬件标识符与资产的硬件标识符不相对应,处理转移到框2512。
在框2510处,示例SDSi资产代理140确定与许可相关联的基于熵的标识符是否和与资产相关联的基于熵的标识符相对应。在一些示例中,许可管理器1016确定与许可相关联的基于熵的标识符是否和与资产相关联的基于熵的标识符相对应。响应于与许可相关联的基于熵的标识符和与资产相关联的基于熵的标识符相对应,处理转移到框2514。相反,响应于与许可相关联的基于熵的标识符和与资产相关联的基于熵的标识符不相对应,处理转移到框2512。
在框2512处,示例SDSi资产代理140使许可无效。在一些示例中,许可管理器1016使许可无效。
在框2514处,示例SDSi资产代理140根据许可配置特征。在一些示例中,特征激活器1020根据许可配置特征(例如,激活特征、停用特征、调节特征的参数等)。
在框2516处,示例SDSi资产代理140报告遥测数据和特征结果。在一些示例中,证书管理器1014将指示半导体器件105上的哪些特征是活跃的完成证书传送给制造商企业系统110。在一些示例中,完成证书存储在制造器件105上。
图25中示出了用于实现图10的制造商企业系统110以采用许可标识保护特征的示例机器可读指令2600。参考在先附图和相关联描述,示例机器可读指令1000在框2602处开始。在框2602处,示例制造商企业系统110接收权限请求。在一些示例中,权限请求分析器1002接收权限请求。
在框2604处,示例制造商企业系统110分析规则以确定是否应授予许可。在一些示例中,权限请求分析器2604分析规则以确定是否应授予许可。
在框2606处,示例制造商企业系统110确定是否授予权限请求。在一些示例中,权限请求分析器1002确定是否授予权限请求。响应于授予权限请求,处理转移到框2608。相反,响应于权限请求未被授予,处理转移终止。
在框2608处,示例制造商企业系统110检取被授予权限的资产的硬件标识符和/或熵标识符。在一些示例中,许可生成器1004从标识符数据库1008中检取硬件标识符和/或基于熵的标识符。在一些示例中,标识符与权限请求一起提供,并且许可生成器1004从权限请求分析器1002中访问一个或多个标识符。
在框2610处,示例制造商企业系统110生成许可。在一些示例中,许可生成器1004生成许可。
在框2612处,示例制造商企业系统110将硬件标识符和/或熵标识符与许可相关联。在一些示例中,许可生成器1004将硬件标识符和/或基于熵的标识符与许可相关联。
在框2614处,示例制造商企业系统110发布资产的许可。在一些示例中,许可生成器1004将许可传送给客户企业系统115,以供下载到半导体器件105。
委派SDSi特征许可系统
图27是可以被执行以实现图15和图16的示例中央处理器1510的程序2700。该程序开始于框2705,在框2705处,示例需求定义器1612定义由寻求以如上关于图16所述的方式获得ADL身份的任何第三方要满足的需求。当接收到来自第三方的、获取此类身份的请求时,示例第三方验证器1614尝试验证作出请求的第三方是否满足所定义的需求(框2710)。在一些示例中,第三方在对许可方身份的请求中或用对许可方身份的请求和/或经由单独的通信提供此类凭证。在一些示例中,例如,示例中央许可方1510已知第三方凭证与一个或多个SDSi产品的购买方相关联。当第三方验证器1614确定满足所定义的需求时(框2715),示例请求授予器1618通知第三方该请求已被授予(框2723)。当第三方验证器1614确定不满足需求时(同样框2715),示例请求拒绝器1616通知第三方该请求已被拒绝(框2720)。
在一些示例中,当ADL身份被授予第三方时,示例约束生成器1620生成一个或多个约束,其可用于约束(或以其他方式限定/限制)可授予的许可类型、可授予许可的SDSi产品、任何被授予的许可的期限、在授予许可之前资产将驻留的地理区域等(框2725)。在一些示例中,示例特征标识器1622标识一个或多个特定特征,这些特征可以由ADL(例如,第一ADL 1515、第二ADL 1565A和/或第三ADL 1570A中的ADL)或由第一ADL 1515、第二ADL1565A和/或第三ADL 1570A中的特定ADL授予(框2730)。
在一些示例中,示例签名生成器1624生成脚本或代码,以供示例第一ADL 1515、第二ADL 1565A和/或第三ADL 1570A中的任一项在授予许可时以如上关于图2所述的方式使用(框2735)。生成的签名脚本/代码用于对由((多个)第三方的)第一ADL 1515、第二ADL1565A和/或第三ADL 1570A中的唯一一个授予的任何许可进行签名。
在一些示例中,示例中央许可方1510的示例配置安装生成器1628生成脚本/代码,在一些示例中,当由硬件资产(例如,第一硬件资产1540、第二硬件资产1580和/或第三硬件资产1585中的任何一个)执行时,该脚本/代码将启用或禁用执行该脚本/代码的硬件资产的特征(或执行任何其他关于特征的功能)(框2740)。为确保配置安装脚本/代码保持不被ADL访问(例如,第一硬件资产1540、第二硬件资产1580和/或第三硬件资产1585中的任一个),配置安装脚本/代码可以由配置安装生成器1628以一种方式进行加密,该方式使得硬件资产可以解密配置安装脚本/代码,但是ADL缺少访问脚本/代码所需的解密信息。
在一些示例中,被授予作为ADL的身份的第三方使用的信息由示例通信器1626提供给第三方。在一些示例中,此类信息可以包括标识被授予作为ADL的身份的第三方可以为其发布许可的特征的信息、ADL在发布许可时使用的唯一签名脚本/代码、根据其可以启用、禁用特征的配置安装信息等、以及标识管理新的ADL(例如,示例第一ADL 1515、第二ADL1565A和/或第三ADL 1570A中的任何一个)的许可活动的约束/限制的信息(框545)。此后,程序2700结束。在一些示例中,程序2700(或其部分)可以根据需要重复处理用于获得ADL身份的额外的传入请求。
现在转到图28,图28是可以被执行以实现示例中央处理器1510(图15和图16)的示例证书处置器1630(图2)的程序2800。程序2800开始于框2805,在框2805处,示例证书收集器1634(图2)收集传入证书。示例序列号提取器1640(图2)提取与传入证书相关联的许可的序列号(框2810)。示例资产标识器1632(图2)使用证书中的信息来确定消耗与传入证书相关联的许可的硬件资产、许可的消费者(例如,第三方)的身份、证书的许可是否由ADL发布等中的一个或多个(框2815)。在一些此类示例中,信息中的一些或全部可以被编码或以其他方式包括在证书的序列号中。利用消耗许可的硬件资产的身份(或证书中包含的其他信息中的任一个),资产标识器1632访问序列号存储1638以确定硬件资产所消耗的在先、最近记录的许可和受许可影响的特征,以标识与相同硬件资产为相同特征消耗的在先、最近记录的许可相关联的序列号(框2820)。示例序列号比较器1636将与由证书处置器1630当前处理的证书相关联的示例序列号和与由相同硬件资产为相同特征消耗的在先、最近记录的授予的许可相关联的序列号进行比较(框2825)。当序列号比较器1636确定示例序列号验证器1642比为同一特征和硬件资产最近记录的许可更晚发布时,序列号验证器1642向证书处置器的其他组件通知与证书相关联的许可已有效发布,使得证书处置器的其他组件可以以适当方式处理证书(框2830)。当序列号比较器1636确定示例序列号验证器1642不是比先前记录的许可更晚发布时,该许可被视为无效,并且证书处置器和序列号验证器向证书处置器1630的其他组件通知与该证书相关联的许可已过期/失效/无效(框2835),使得可以撤销与该证书相关联的许可或可以采取其他适当的措施。在证书处置器已被通知与证书相关联的许可的有效性或无效性之后(框2835、2830),程序2800返回框2805和后续框。
图29的流程图表示可以被执行以实现示例中央处理器1510(图15和图16)的示例ADL 1515、1565A、1570A(图3)中的任何一个的程序700。程序2900开始于框2905,在框2905处,示例授权委派许可身份请求器1705生成成为ADL的请求。请求可以包括关于与ADL 1515相关联的第三方的信息,包括关于图2描述的信息。请求被传送到示例中央许可方1510(图1和图2)。中央许可方1510以上文关于图2所公开的示例方式处理请求。假设请求被拒绝(框2910),示例委派许可身份请求器1705接收拒绝,并且委派许可身份请求器1705通知请求者示例传入许可请求已被拒绝(参见框2915)。作为响应,从任何客户(例如,客户企业系统115(图1))接收到的对许可的任何传入请求被拒绝(基于ADL 1515实际上未被授权授予此类许可)(框2915)。此后,在一些示例中,程序2900结束。
假设请求被授予,则由示例身份授予通知信息解析器1712处理作为ADL的身份已被授予的通知(框2920)。该信息可被解析以标识包括在通知中的信息,诸如示例约束集、示例特征标识符集、可用于生成对ADL 1515唯一的许可签名的第一示例脚本/代码、已加密并且可用于启用/禁用与请求相关联的硬件代理的(多个)特征的第二示例脚本/代码。示例存储控制器1715使解析后的信息存储在存储中(框2925),以供示例许可生成器1735在响应于对许可的客户请求而授予许可时使用。示例广告器1730通知所标识客户中的特定客户,例如,ADL 1515具有授予特征许可的能力和权限(框2930)。此后,在框2935处,示例ADL可以开始(并且可以继续)处理由存储的约束和其他信息所准许的传入许可请求。
图30的流程图表示可以被执行以实现示例ADL 1515、1565A、1570A(图3)中的任何一个的程序800。程序800开始于框3005,在框3005处,示例许可验证器1737(图3)比较传入许可请求,传入许可请求包括例如请求许可的特征、关于请求许可的客户的信息等(框3005),并确定许可请求是否违反任何约束、请求许可的特征是否在ADL准许许可的特征之中,等等(框3010)。当违反约束时,或者该特征不在可授予许可的特征之中,许可验证器1737可向客户传达请求被拒绝(框3012),并可进一步传达标识违反的约束(或不违反的约束)或许可请求被拒绝的任何其他原因的信息(框3012)。
当未违反约束,且该特征在ADL 1515准许授予许可的特征之中时,许可验证器1737可以通知示例许可生成器1735,该示例许可生成器1735可以继续生成许可并将许可传递给示例客户(例如,图1的客户企业系统115)(框3015)。在一些示例中,当生成许可时,许可生成器1735可以激活示例序列号生成器1740。作为响应,序列号生成器1740的示例时间捕捉器1745捕捉生成许可的时间(框3025)。示例时间转换器1750将捕捉的时间转换为序列号(框3030),并且示例序列号添加器1755使许可生成器1735将序列号添加到要生成的许可中(框3035)。如上进一步详细所述,在一些示例中,当激活许可时生成的证书包括唯一序列号。在一些此类示例中,示例中央许可方1510可以使用序列号以及证书中包含的关于许可的信息来验证与证书相关联的许可是否是针对该特征并且针对消耗许可的硬件资产的最近记录的许可,如上所述。在将序列号添加到许可之后,程序3000可以返回到框3005及其后续框,以继续生成要添加到已生成的许可的序列号。
图31的流程图表示可以被执行以实现图18所示的示例制造商企业系统110(图1)的示例部分的程序3100。程序3100开始于框3105,在框3105处,示例业务逻辑规则生成器1801以业务逻辑脚本/代码格式或以任何其他格式生成业务逻辑规则。在一些示例中,业务逻辑规则是使用机器学习生成的。在一些示例中,管理员/用户可以输入业务逻辑规则(或其部分)。此外,业务逻辑规则存储在示例业务逻辑存储1802中(框3110)。示例业务逻辑规则更新器1804可以根据需要更新业务逻辑规则,以反映由例如管理员或由机器学习技术对逻辑规则所做的更改,如上文所述(框3115)。此后,包含业务逻辑规则的许可被传送到图2的示例资产代理214的示例许可处理器(框3120)。应当注意,在一些示例中,可用于验证业务逻辑规则的源的真实性的签名可以在被传送到资产代理214的许可处理器之前添加到业务逻辑规则中。然后,图31的程序(3100)结束。在一些示例中,当要生成和/或更新新的业务逻辑规则时,重复程序3100。
图32的流程图表示可被执行以实现资产代理214的许可处理器的至少一部分的程序3200。在一些示例中,示例业务逻辑规则在资产代理1812的许可处理器处接收,并被格式化为业务逻辑脚本/代码。在一些示例中,业务逻辑规则包括相对应的签名(并且可以进一步包括启用或禁用特征的许可)(框3205)。假设包括在业务逻辑规则中的签名被正确验证,信息解析器1816解析在资产代理(214)的许可处理器处接收的信息,以将业务逻辑规则与包括在接收的通信中的签名、许可和/或任何其他信息分离(框3210)。在一些示例中,信息解析器1816可以根据需要将包括业务逻辑规则脚本/代码的解析后信息(如果接收到的信息中包括任何业务逻辑规则)放置到存储1818中(框3215)以供访问。
在一些示例中,业务级需求确定器1820确定解析后的信息是包括业务级逻辑规则,还是只包括要激活或停用的特征(框3220)。在一些示例中,解析后的信息不包括业务逻辑规则(框3225)并且程序3200结束。在一些示例中,业务级需求确定器1820确定解析后的信息包括业务逻辑规则(框3225)。在一些此类示例中,示例业务级需求转换器1821将业务逻辑规则脚本/代码转换为可由处理器/CPU(例如,硬件资产1822的处理器/CPU 1834)解释的业务级值集(框3230)。在一些示例中,转换值可以包括将业务级需求变换、连接、重新解释为可操作的功能等,这些功能可以被示例处理器/CPU 1834理解和执行。此后,业务级值和任何其他伴随信息被提供给硬件资产(框3235)并且程序3200结束。
图33的流程图表示可被执行以实现图18的硬件资产1822的至少一部分的程序3300。在一些示例中,业务级值验证器1823尝试验证业务级值是否由有效源提供(其可包括认证与业务级值一起提供的任何签名)(框3305)。当业务级值不能被验证时(框3310),业务逻辑规则未硬编码到硬件资产中(例如,未实现),并且程序3300结束。当业务级值被验证时(框3310),配置更改验证器1824尝试验证当由处理器/CPU 1834执行业务级值时,通过更改业务逻辑硬件来实现的配置更改将符合可能特定于硬件资产1822的配置的任何(多个)配置需求(框3315)。在一些示例中,配置更改验证器1824还尝试验证业务级值与业务逻辑规则更改相对应,而不是与例如特征激活或停用相对应(框3315)。当配置更改验证器1824确定由于实现与业务逻辑规则相关联的业务级值而将发生的更改将导致硬件资产的配置违反配置需求时(框3320),由业务级值表示的业务逻辑规则不被实现,并且程序3300结束。类似地,当配置更改验证器1824确定要受业务级值影响的更改与特征激活/停用而不是业务逻辑规则相对应时(框3320),程序3300结束。
当配置更改验证器1824成功验证由于实现(与业务逻辑规则相关联的)业务级值而将发生的更改不会导致硬件资产1822的配置违反配置需求,并且业务逻辑规则不与特征激活/停用相对应(3320),业务级值由示例处理器/CPU 1834(图4)操作,以改变/硬编码业务逻辑硬件1835(框3325)。在一些此类示例中,示例业务级值被提供给处理器/CPU 1834,处理器/CPU 1834以使业务逻辑硬件1835被更改以在新的业务逻辑规则就位的情况下操作的方式来解释业务级值(框3325)。在业务逻辑规则已经被硬编码到业务逻辑硬件中之后,示例脚本/代码移除器1832移除处理器/CPU 1743使用的脚本/代码/业务级值(和/或其占用空间),从而为对硬件编码的业务逻辑规则的未来更改留出空间(框3330)。通过移除代码,硬件资产1822中可用的有限空间不受未来可进行的业务级逻辑更改数量的限制,因为空间可用于适应未来的此类更改。此后,程序3300结束。在一些示例中,每次生成和/或更新新的业务逻辑规则时,都可以重复程序3300。
图34的流程图表示可被执行以实现图18的硬件资产1822的至少一部分的程序3400。在一些示例中,在硬件资产以关于图33的程序3300描述的方式已经实现业务逻辑规则之后,示例合规性监测器1828根据业务逻辑规则监测示例硬件资产1822的操作(框3405)。在一些示例中,在检测到不合规性时,图18的合规性监测器1828生成通知给资产代理214(参见图2)以供发送给制造商110(框3410)。程序3400继续监测合规性并报告不合规操作,直到硬件资产被停止使用或以其他方式退役/更换(如框3415处所确定),此时程序3400结束。
处理器和分发平台
图35是被构造用于执行图19的指令以实现图1-图9的制造商企业系统110的示例处理器平台3500的框图。处理器平台3500可以是例如服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,蜂窝电话、智能电话、诸如iPadTM之类的平板电脑)或任何其他类型的计算设备。
所图示示例的处理器平台3500包括处理器3512。所图示示例的处理器3512是硬件。例如,处理器3512可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器3512可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器3512实现示例产品管理服务252、示例客户管理服务254、示例SDSi特征管理服务256、示例SDSi门户262和/或示例SDSi代理管理接口264中的一者或多者。
所图示示例的处理器3512包括本地存储器3513(例如,高速缓存)。所图示示例的处理器3512经由链路3518与包括易失性存储器3514和非易失性存储器3516的主存储器进行通信。链路3518可以通过总线、一个或多个点对点连接等或其组合来实现。易失性存储器3514可由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、动态随机存取存储器和/或任何其他类型的随机存取存储器设备实现。非易失性存储器3516可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器3514、3516的访问。
所图示示例的处理器平台3500还包括接口电路3520。接口电路3520可由任何类型的接口标准实现,诸如以太网接口、通用串行总线(USB)、接口、近场通信(NFC)接口和/或PCI express(PCI快速)接口。
在所图示的示例中,一个或多个输入设备3522被连接至接口电路3520。(多个)输入设备3522准许用户将数据和/或命令输入到处理器3512中。(多个)输入设备可以由例如,音频传感器、麦克风、相机(静止的或视频)、键盘、按钮、鼠标、触屏、轨迹板、轨迹球、轨迹杆(诸如等点鼠标)、语音识别系统和/或任何其他人机界面实现。而且,许多系统(诸如处理器平台3500)可以允许用户控制计算机系统并使用物理手势(诸如但不限于,手或身体运动、面部表情、和面部识别)向计算机提供数据。
一个或多个输出设备3524也被连接至所图示示例的接口电路3520。输出设备3524可例如由显示设备(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器(LCD)、阴极射线管(CRT)显示器、面内切换(IPS)显示器、触摸屏等)、触觉输出设备、打印机和/或(多个)扬声器实现。因此,所图示示例的接口电路3520典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路3520还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络3526与外部机器(例如,任何种类的计算设备)交换数据。通信可以经由例如,以太网连接、数字订户线路(DSL)连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台3500还包括用于存储软件和/或数据的一个或多个大容量存储设备3528。此类大容量存储设备3528的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、独立磁盘冗余阵列(RAID)系统、以及数字多功能盘(DVD)驱动器。
与图19的指令相对应的机器可执行指令3532可被存储在大容量存储设备3528中,存储在易失性存储器3514中,存储在非易失性存储器3516中,存储在本地存储器3513中,和/或存储在诸如CD或DVD 3536之类的可移除非瞬态计算机可读存储介质上。
图36是被构造用于执行图20的指令以实现图1-图9的客户企业系统115的示例处理器平台3600的框图。处理器平台3600可以是例如服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,手机、智能电话、诸如iPadTM之类的平板电脑)或任何其他类型的计算设备。
所图示示例的处理器平台3600包括处理器3612。所图示示例的处理器3612是硬件。例如,处理器3612可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器3612可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器3612实现示例SDSi客户端代理272、示例平台库存管理服务274、示例账户管理服务276、和/或示例权限管理服务278中的一者或多者。
所图示示例的处理器3612包括本地存储器3613(例如,高速缓存)。所图示示例的处理器3612经由链路3618与包括易失性存储器3614和非易失性存储器3616的主存储器进行通信。链路3618可以通过总线、一个或多个点对点连接等或其组合来实现。易失性存储器3614可以由SDRAM、DRAM、和/或任何其他类型的随机存取存储器设备实现。非易失性存储器3616可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器3614、3616的访问。
在所图示的示例中,一个或多个输入设备3622被连接至接口电路3620。(多个)输入设备3622准许用户将数据和/或命令输入到处理器3612中。(多个)输入设备可以由例如,音频传感器、麦克风、相机(静止的或视频)、键盘、按钮、鼠标、触屏、轨迹板、轨迹球、轨迹杆(诸如等点鼠标)、语音识别系统和/或任何其他人机界面实现。而且,许多系统(诸如处理器平台3600)可以允许用户控制计算机系统并使用物理手势(诸如但不限于,手或身体运动、面部表情、和面部识别)向计算机提供数据。
一个或多个输出设备3624也被连接至所图示示例的接口电路3620。输出设备3624可以例如通过显示设备(例如,LED、OLED、LCD、CRT显示器、IPS显示器、触摸屏等)、触觉输出设备、打印机和/或(多个)扬声器来实现。因此,所图示示例的接口电路3620典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路3620还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络3626与外部机器(例如,任何种类的计算设备)交换数据。通信可经由例如以太网连接、DSL连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台3600还包括用于存储软件和/或数据的一个或多个大容量存储设备3628。此类大容量存储设备3628的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、RAID系统和DVD驱动器。
与图20的指令相对应的机器可执行指令3632可被存储在大容量存储设备3628中,存储在易失性存储器3614中,存储在非易失性存储器3616中,存储在本地存储器3613中,和/或存储在诸如CD或DVD 3636之类的可移除非瞬态计算机可读存储介质上。
图37是被构造用于执行图35中的指令以实现图1-图9中的SDSi资产代理140的示例处理器平台3700的框图。处理器平台3700可以是例如,服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,手机、智能电话、诸如iPadTM之类的平板)、个人数字助理(PDA)、互联网设备、DVD播放器、CD播放器、数字视频记录仪、蓝光播放器、游戏控制台、个人视频记录仪、机顶盒、数码相机、耳机或其他可穿戴设备、或任何其他类型的计算设备。
所图示示例的处理器平台3700包括处理器3712。所图示示例的处理器3712是硬件。例如,处理器3712可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器3712可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器3712实现示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理CLI 210、示例代理守护进程212、示例许可处理器214、示例代理库218和/或示例特征库220-230中的一者或多者。
所图示示例的处理器3712包括本地存储器3713(例如,高速缓存)。所图示示例的处理器3712经由链路3718与包括易失性存储器3714和非易失性存储器3716的主存储器进行通信。链路3718可以通过总线、一个或多个点对点连接等或其组合来实现。易失性存储器3714可以由SDRAM、DRAM、和/或任何其他类型的随机存取存储器设备实现。非易失性存储器3716可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器3714、3716的访问。
在所图示的示例中,一个或多个输入设备3722被连接至接口电路3720。(多个)输入设备3722准许用户将数据和/或命令输入到处理器3712中。(多个)输入设备可以由例如,音频传感器、麦克风、相机(静止的或视频)、键盘、按钮、鼠标、触屏、轨迹板、轨迹球、轨迹杆(诸如等点鼠标)、语音识别系统和/或任何其他人机界面实现。而且,许多系统(诸如处理器平台3700)可以允许用户控制计算机系统并使用物理手势(诸如但不限于,手或身体运动、面部表情、和面部识别)向计算机提供数据。
一个或多个输出设备3724也被连接至所图示示例的接口电路3720。输出设备3724可以例如通过显示设备(例如,LED、OLED、LCD、CRT显示器、IPS显示器、触摸屏等)、触觉输出设备、打印机和/或(多个)扬声器来实现。因此,所图示示例的接口电路3720典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路3720还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络3726与外部机器(例如,任何种类的计算设备)交换数据。通信可经由例如以太网连接、DSL连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台3700还包括用于存储软件和/或数据的一个或多个大容量存储设备3728。此类大容量存储设备3728的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、RAID系统和DVD驱动器。
与图21的指令相对应的机器可执行指令3732可被存储在大容量存储设备3728中,存储在易失性存储器3714中,存储在非易失性存储器3716中,存储在本地存储器3713中,和/或存储在诸如CD或DVD 3736之类的可移除非瞬态计算机可读存储介质上。
图38是被构造以执行图22A-图22B和图26的指令以实现图10的制造商企业系统110的示例处理器平台3800的框图。处理器平台3800可以是例如,服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,手机、智能电话、诸如iPadTM之类的平板)、个人数字助理(PDA)、互联网设备、DVD播放器、CD播放器、数字视频记录仪、蓝光播放器、游戏控制台、个人视频记录仪、机顶盒、耳机或其他可穿戴设备、或任何其他类型的计算设备。
所图示示例的处理器平台3800包括处理器3812。所图示示例的处理器3812是硬件。例如,处理器3812可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器实现示例权限请求分析器1002、示例许可生成器1004、示例许可数据存储1006、和示例标识符数据库1008。
所图示示例的处理器3812包括本地存储器3813(例如,高速缓存)。所图示示例的处理器3812经由总线3818而与包括易失性存储器3814和非易失性存储器3816的主存储器进行通信。易失性存储器3814可由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、动态随机存取存储器和/或任何其他类型的随机存取存储器设备实现。非易失性存储器3816可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器3814、3816的访问。
所图示示例的处理器平台3800还包括接口电路3820。接口电路3820可由任何类型的接口标准实现,诸如以太网接口、通用串行总线(USB)、接口、近场通信(NFC)接口和/或PCI express(PCI快速)接口。
在所图示的示例中,一个或多个输入设备3822被连接至接口电路3820。(多个)输入设备3822准许用户将数据和/或命令输入到处理器3812中。(多个)输入设备可以由例如音频传感器、话筒、相机(静止的或视频)、键盘、按钮、鼠标、触摸屏、轨迹板、轨迹球、等点鼠标和/或语音识别系统实现。
一个或多个输出设备3824也被连接至所图示示例的接口电路1120。输出设备3824可例如由显示设备(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器(LCD)、阴极射线管显示器(CRT)、面内切换(IPS)显示器、触摸屏等)、触觉输出设备、打印机和/或扬声器实现。因此,所图示示例的接口电路3820典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路3820还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络3826与外部机器(例如,任何种类的计算设备)交换数据。通信可以经由例如,以太网连接、数字订户线路(DSL)连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台3800还包括用于存储软件和/或数据的一个或多个大容量存储设备3828。此类大容量存储设备3828的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、独立磁盘冗余阵列(RAID)系统、以及数字多功能盘(DVD)驱动器。
图22A-图22B和图26的机器可执行指令3832可以被存储在大容量存储设备3828中,存储在易失性存储器3814中,存储在非易失性存储器3816中,和/或存储在诸如CD或DVD3826的可移除非瞬态计算机可读存储介质上。
图39是被构造成用于执行图23-图25的指令以实现图10的SDSi资产代理140的框3900。处理器平台3900可以是例如,服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,手机、智能电话、诸如iPadTM之类的平板)、个人数字助理(PDA)、互联网设备、DVD播放器、CD播放器、数字视频记录仪、蓝光播放器、游戏控制台、个人视频记录仪、机顶盒、耳机或其他可穿戴设备、或任何其他类型的计算设备。
所图示示例的处理器平台3900包括处理器3912。所图示示例的处理器3912是硬件。例如,处理器3912可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器实现示例代理接口202、示例分析引擎206、示例许可处理器214、示例硬件标识符管理器1010、示例熵标识符生成器1012、示例证书管理器1014、示例许可管理器1016、示例认证分析器1018和示例特征激活器1020。
所图示示例的处理器3912包括本地存储器3913(例如,高速缓存)。所图示示例的处理器3912经由总线3918而与包括易失性存储器3914和非易失性存储器3916的主存储器进行通信。易失性存储器3914可由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、动态随机存取存储器和/或任何其他类型的随机存取存储器设备实现。非易失性存储器3916可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器3914、3916的访问。
所图示示例的处理器平台3900还包括接口电路3920。接口电路3920可由任何类型的接口标准实现,诸如以太网接口、通用串行总线(USB)、接口、近场通信(NFC)接口和/或PCI express(PCI快速)接口。
在所图示的示例中,一个或多个输入设备3922被连接至接口电路3920。(多个)输入设备3922准许用户将数据和/或命令输入到处理器1212中。(多个)输入设备可以由例如音频传感器、话筒、相机(静止的或视频)、键盘、按钮、鼠标、触摸屏、轨迹板、轨迹球、等点鼠标和/或语音识别系统实现。
一个或多个输出设备3924也被连接至所图示示例的接口电路3920。输出设备3924可例如由显示设备(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器(LCD)、阴极射线管显示器(CRT)、面内切换(IPS)显示器、触摸屏等)、触觉输出设备、打印机和/或扬声器实现。因此,所图示示例的接口电路3920典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路3920还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络3926与外部机器(例如,任何种类的计算设备)交换数据。通信可以经由例如,以太网连接、数字订户线路(DSL)连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台3900还包括用于存储软件和/或数据的一个或多个大容量存储设备3928。此类大容量存储设备3928的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、独立磁盘冗余阵列(RAID)系统、以及数字多功能盘(DVD)驱动器。
图23-图25的机器可执行指令3932可以被存储在大容量存储设备3928中,存储在易失性存储器3914中,存储在非易失性存储器3916中,和/或存储在诸如CD或DVD 3936之类的可移除非瞬态计算机可读存储介质上。
图40是被构造用于执行图27和图28中的指令以实现图15和图16中的中央许可方的示例处理器平台4000的框图。处理器平台4000可以是例如,服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,手机、智能电话、诸如iPadTM之类的平板)、个人数字助理(PDA)、互联网设备、DVD播放器、CD播放器、数字视频记录仪、蓝光播放器、游戏控制台、个人视频记录仪、机顶盒、耳机或其他可穿戴设备、或任何其他类型的计算设备。
所图示示例的处理器平台4000包括处理器4012。所图示示例的处理器4012是硬件。例如,处理器4012可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器实现示例需求定义器1612、示例第三方验证器1614、示例请求拒绝器1616、示例请求授予器1618、示例约束生成器1620、示例特征标识器1622、示例签名生成器1624、示例配置安装生成器1628、示例证书处理器1630、证书处置器1630、示例序列号管理器1631、示例资产标识器1632、示例证书收集器1634、示例序列号比较器1636、示例序列号提取器1640和示例序列号验证器1642。
所图示示例的处理器4012包括本地存储器4013(例如,高速缓存)。所图示示例的处理器4012经由总线4018而与包括易失性存储器4014和非易失性存储器4016的主存储器进行通信。易失性存储器4014可由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、动态随机存取存储器和/或任何其他类型的随机存取存储器设备实现。非易失性存储器4016可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器4014、4016的访问。
所图示示例的处理器平台4000还包括接口电路4020。接口电路4020可由任何类型的接口标准实现,诸如以太网接口、通用串行总线(USB)、接口、近场通信(NFC)接口和/或PCI express(PCI快速)接口。
在所图示的示例中,一个或多个输入设备4022被连接至接口电路4020。(多个)输入设备4022准许用户将数据和/或命令输入到处理器4012中。(多个)输入设备可以由例如音频传感器、话筒、相机(静止的或视频)、键盘、按钮、鼠标、触摸屏、轨迹板、轨迹球、等点鼠标和/或语音识别系统实现。
一个或多个输出设备4024也被连接至所图示示例的接口电路4020。输出设备4024可例如由显示设备(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器(LCD)、阴极射线管显示器(CRT)、面内切换(IPS)显示器、触摸屏等)、触觉输出设备、打印机和/或扬声器实现。因此,所图示示例的接口电路4020典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路4020还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络4026与外部机器(例如,任何种类的计算设备)交换数据。通信可以经由例如,以太网连接、数字订户线路(DSL)连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台4000还包括用于存储软件和/或数据的一个或多个大容量存储设备4028。此类大容量存储设备4028的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、独立磁盘冗余阵列(RAID)系统、以及数字多功能盘(DVD)驱动器。
图27和图28的机器可执行指令4032可以被存储在大容量存储设备4028中,存储在易失性存储器4014中,存储在非易失性存储器4016中,和/或存储在诸如CD或DVD之类的可移除非瞬态计算机可读存储介质上。
图41是被构造用于执行图29和图30中的指令以实现图15和图16中的中央许可方的示例处理器平台4100的框图。处理器平台4100可以是例如,服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,手机、智能电话、诸如iPadTM之类的平板)、个人数字助理(PDA)、互联网设备、DVD播放器、CD播放器、数字视频记录仪、蓝光播放器、游戏控制台、个人视频记录仪、机顶盒、耳机或其他可穿戴设备、或任何其他类型的计算设备。
所图示示例的处理器平台4100包括处理器4112。所图示示例的处理器4112是硬件。例如,处理器4112可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器实现示例ADL 1515、示例ADL身份请求器1705、示例传入许可请求拒绝器1710、示例身份授予通知信息解析器1712、示例存储控制器1715、示例解密器1725和示例身份广告器1730。在一些示例中,第二部分包括示例许可生成器1735、示例许可验证器1737和示例序列号生成器1740,该示例序列号生成器1740具有示例时间捕捉器1745、示例时间转换器1750和示例序列号添加器1755。
所图示示例的处理器4112包括本地存储器4113(例如,高速缓存)。所图示示例的处理器4112经由总线4118而与包括易失性存储器4114和非易失性存储器4116的主存储器进行通信。易失性存储器4114可由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、动态随机存取存储器和/或任何其他类型的随机存取存储器设备实现。非易失性存储器4116可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器4114、4116的访问。
所图示示例的处理器平台4100还包括接口电路4120。接口电路4120可由任何类型的接口标准实现,诸如以太网接口、通用串行总线(USB)、接口、近场通信(NFC)接口和/或PCI express(PCI快速)接口。
在所图示的示例中,一个或多个输入设备4122被连接至接口电路4120。(多个)输入设备4122准许用户将数据和/或命令输入到处理器4112中。(多个)输入设备可以由例如音频传感器、话筒、相机(静止的或视频)、键盘、按钮、鼠标、触摸屏、轨迹板、轨迹球、等点鼠标和/或语音识别系统实现。
一个或多个输出设备4124也被连接至所图示示例的接口电路4120。输出设备4124可例如由显示设备(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器(LCD)、阴极射线管显示器(CRT)、面内切换(IPS)显示器、触摸屏等)、触觉输出设备、打印机和/或扬声器实现。因此,所图示示例的接口电路4120典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路4120还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络4126与外部机器(例如,任何种类的计算设备)交换数据。通信可以经由例如,以太网连接、数字订户线路(DSL)连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台4100还包括用于存储软件和/或数据的一个或多个大容量存储设备4128。此类大容量存储设备4128的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、独立磁盘冗余阵列(RAID)系统、以及数字多功能盘(DVD)驱动器。
图29和图30的机器可执行指令4132可以被存储在大容量存储设备4128中,存储在易失性存储器4114中,存储在非易失性存储器4116中,和/或存储在诸如CD或DVD之类的可移除非瞬态计算机可读存储介质上。
图42是被构造用于执行图29和图30中的指令以实现图15和图16中的中央许可方的示例处理器平台4200的框图。处理器平台4200可以是例如,服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,手机、智能电话、诸如iPadTM之类的平板)、个人数字助理(PDA)、互联网设备、DVD播放器、CD播放器、数字视频记录仪、蓝光播放器、游戏控制台、个人视频记录仪、机顶盒、耳机或其他可穿戴设备、或任何其他类型的计算设备。
所图示示例的处理器平台4200包括处理器4212。所图示示例的处理器4212是硬件。例如,处理器4212可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器实现示例信息解析器1816、示例业务级需求确定器1820、和示例业务级需求转换器1821。
所图示示例的处理器4212包括本地存储器4213(例如,高速缓存)。所图示示例的处理器4212经由总线4218而与包括易失性存储器4214和非易失性存储器4216的主存储器进行通信。易失性存储器4214可由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、动态随机存取存储器和/或任何其他类型的随机存取存储器设备实现。非易失性存储器4216可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器4214、4216的访问。
所图示示例的处理器平台4200还包括接口电路4220。接口电路4220可由任何类型的接口标准实现,诸如以太网接口、通用串行总线(USB)、接口、近场通信(NFC)接口和/或PCI express(PCI快速)接口。
在所图示的示例中,一个或多个输入设备4222被连接至接口电路4220。(多个)输入设备4222准许用户将数据和/或命令输入到处理器4212中。(多个)输入设备可以由例如音频传感器、话筒、相机(静止的或视频)、键盘、按钮、鼠标、触摸屏、轨迹板、轨迹球、等点鼠标和/或语音识别系统实现。
一个或多个输出设备4224也被连接至所图示示例的接口电路4220。输出设备4224可例如由显示设备(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器(LCD)、阴极射线管显示器(CRT)、面内切换(IPS)显示器、触摸屏等)、触觉输出设备、打印机和/或扬声器实现。因此,所图示示例的接口电路4220典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路4220还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络4226与外部机器(例如,任何种类的计算设备)交换数据。通信可以经由例如,以太网连接、数字订户线路(DSL)连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台4200还包括用于存储软件和/或数据的一个或多个大容量存储设备4228。此类大容量存储设备4228的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、独立磁盘冗余阵列(RAID)系统、以及数字多功能盘(DVD)驱动器。
图32的机器可执行指令4232可以被存储在大容量存储设备4228中,存储在易失性存储器4214中,存储在非易失性存储器4216中,和/或存储在诸如CD或DVD之类的可移除非瞬态计算机可读存储介质上。
图43是被构造用于执行图33和图34中的指令以实现图15和图16中的中央许可方的示例处理器平台4300的框图。处理器平台4300可以是例如,服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,手机、智能电话、诸如iPadTM之类的平板)、个人数字助理(PDA)、互联网设备、DVD播放器、CD播放器、数字视频记录仪、蓝光播放器、游戏控制台、个人视频记录仪、机顶盒、耳机或其他可穿戴设备、或任何其他类型的计算设备。
所图示示例的处理器平台4300包括处理器4312。所图示示例的处理器4312是硬件。例如,处理器4312可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器实现示例业务级值验证器1823、示例配置更改验证器1824、示例合规性监测器1828。在该示例中,处理器平台4300还包括示例加速器1830,示例加速器1830具有示例脚本/代码移除器1832、和示例CPU 1834、和示例业务逻辑硬件1835。
所图示示例的处理器4312包括本地存储器4313(例如,高速缓存)。所图示示例的处理器4312经由总线4318而与包括易失性存储器4314和非易失性存储器4316的主存储器进行通信。易失性存储器4314可由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、动态随机存取存储器和/或任何其他类型的随机存取存储器设备实现。非易失性存储器4316可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器4314、4316的访问。
所图示示例的处理器平台4300还包括接口电路4320。接口电路4320可由任何类型的接口标准实现,诸如以太网接口、通用串行总线(USB)、接口、近场通信(NFC)接口和/或PCI express(PCI快速)接口。
在所图示的示例中,一个或多个输入设备4322被连接至接口电路4320。(多个)输入设备4322准许用户将数据和/或命令输入到处理器4312中。(多个)输入设备可以由例如音频传感器、话筒、相机(静止的或视频)、键盘、按钮、鼠标、触摸屏、轨迹板、轨迹球、等点鼠标和/或语音识别系统实现。
一个或多个输出设备4324也被连接至所图示示例的接口电路4320。输出设备4324可例如由显示设备(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器(LCD)、阴极射线管显示器(CRT)、面内切换(IPS)显示器、触摸屏等)、触觉输出设备、打印机和/或扬声器实现。因此,所图示示例的接口电路4320典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路4320还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络4326与外部机器(例如,任何种类的计算设备)交换数据。通信可以经由例如,以太网连接、数字订户线路(DSL)连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台4300还包括用于存储软件和/或数据的一个或多个大容量存储设备4328。此类大容量存储设备4328的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、独立磁盘冗余阵列(RAID)系统、以及数字多功能盘(DVD)驱动器。
图33和图34的机器可执行指令4332可以被存储在大容量存储设备4328中,存储在易失性存储器4314中,存储在非易失性存储器4316中,和/或存储在诸如CD或DVD之类的可移除非瞬态计算机可读存储介质上。
图44是被构造以执行图31的指令以实现图15、图16和图18的中央许可方的一部分的示例处理器平台4400的框图。处理器平台4400可以是例如,服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,手机、智能电话、诸如iPadTM之类的平板)、个人数字助理(PDA)、互联网设备、DVD播放器、CD播放器、数字视频记录仪、蓝光播放器、游戏控制台、个人视频记录仪、机顶盒、耳机或其他可穿戴设备、或任何其他类型的计算设备。
所图示示例的处理器平台4400包括处理器4412。所图示示例的处理器4412是硬件。例如,处理器4412可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器实现示例业务逻辑规则生成器1801、示例业务逻辑规则存储1802和示例业务逻辑规则更新器1804。
所图示示例的处理器4412包括本地存储器4413(例如,高速缓存)。所图示示例的处理器4412经由总线4418而与包括易失性存储器4414和非易失性存储器4416的主存储器进行通信。易失性存储器4414可由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、动态随机存取存储器和/或任何其他类型的随机存取存储器设备实现。非易失性存储器4416可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器4414、4416的访问。
所图示示例的处理器平台4400还包括接口电路4420。接口电路4420可由任何类型的接口标准实现,诸如以太网接口、通用串行总线(USB)、接口、近场通信(NFC)接口和/或PCI express(PCI快速)接口。
在所图示的示例中,一个或多个输入设备4422被连接至接口电路4420。(多个)输入设备4422准许用户将数据和/或命令输入到处理器4412中。(多个)输入设备可以由例如音频传感器、话筒、相机(静止的或视频)、键盘、按钮、鼠标、触摸屏、轨迹板、轨迹球、等点鼠标和/或语音识别系统实现。
一个或多个输出设备4424也被连接至所图示示例的接口电路4420。输出设备4424可例如由显示设备(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器(LCD)、阴极射线管显示器(CRT)、面内切换(IPS)显示器、触摸屏等)、触觉输出设备、打印机和/或扬声器实现。因此,所图示示例的接口电路4420典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路4420还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络4426与外部机器(例如,任何种类的计算设备)交换数据。通信可以经由例如,以太网连接、数字订户线路(DSL)连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台4400还包括用于存储软件和/或数据的一个或多个大容量存储设备4428。此类大容量存储设备4428的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、独立磁盘冗余阵列(RAID)系统、以及数字多功能盘(DVD)驱动器。
图44的机器可执行指令4432可以被存储在大容量存储设备4428中,存储在易失性存储器4414中,存储在非易失性存储器4416中,和/或存储在诸如CD或DVD之类的可移除非瞬态计算机可读存储介质上。
示出用于将软件分发到第三方的示例软件分发平台4505的框图在图45中示出,软件诸如图35-图37的示例计算机可读指令3532、3632和/或3732,和/或图38-图39的示例计算机可读指令3832和/或3932,和/或图40-图44的示例计算机可读指令4032、4132、4232、4332和/或4432。示例软件分发平台4505可以由能够存储软件并将软件传送到其他计算设备的任何计算机服务器、数据设施、云服务等来实现。第三方可以是拥有和/或操作软件分发平台的实体的客户。例如,拥有和/或操作软件分发平台的实体可以是软件(诸如图35-图37的示例计算机可读指令3532、3632和/或3732,和/或图38-图39的示例计算机可读指令3832和/或3932,和/或图40-图44的示例计算机可读指令4032、4132、4232、4332和/或4432)的开发方、销售方、和/或许可方。第三方可以是消费者、用户、零售商、OEM等,他们购买和/或许可软件以用于使用和/或转售和/或分许可。在所图示的示例中,软件分发平台4505包括一个或多个服务器和一个或多个存储设备。存储设备存储可以与图19-图21的示例计算机可读指令1900、2000和/或2100相对应的计算机可读指令3532、3632和/或3732,和/或可以与图22A-图22B和图23-图26的示例计算机可读指令2200、2300、2400、2500和/或2600相对应的计算机可读指令3832和/或3932,和/或可以与示例计算机可读指令2700-3400相对应的示例计算机可读指令4032、4132、4232、4332和/或4432,如上文所描述。示例软件分发平台4505的一个或多个服务器与网络4510通信,该网络4510可以与互联网和/或上文所述示例网络中的任一个的任何一个或多个相对应。在一些示例中,作为商业事务的一部分,一个或多个服务器响应于将软件传送到请求方的请求。可以由软件分发平台的一个或多个服务器和/或经由第三方支付实体来处理用于软件的交付、销售、和/或许可的支付。服务器使购买方和/或许可方能够从软件分发平台4505下载计算机可读指令3832、3932、3532、3632和/或3732。例如,可以与图19-图21的示例计算机可读指令1900、2000和/或2100相对应的软件可被下载到示例处理器平台3500、3600和/或3700,其执行计算机可读指令3532、3632和/或3732以实现制造商企业系统110、客户企业系统115和/或SDSi资产代理140。作为另一个示例,可以与图22A-图22B和图23-图26的示例计算机可读指令2200、2300、2400、2500和/或2600相对应的软件可被下载到示例处理器平台3800和/或3900,其执行计算机可读指令3832和/或3932以实现制造商企业系统110和/或SDSi资产代理140。在一些示例中,软件分发平台4505的一个或多个服务器定期提供、传送和/或强制对软件的更新(例如,图35-图37的示例计算机可读指令3532、3632和/或3732,和/或图38-图39的示例计算机可读指令3832和/或3932,和/或图40-图44的示例计算机可读指令4032、4132、4232、4332和/或4432),以确保将改进、修补、更新等分发并应用于终端用户设备上的软件。
边缘计算
图46是示出用于边缘计算的配置的概览的框图4600,该配置包括在以下许多示例中被称为“边缘云”的处理层。如图所示,边缘云4610共同定位在边缘位置(诸如接入点或基站4640、本地处理中枢4650、或中央局4620),并且因此可以包括多个实体、设备、和装备实例。与云数据中心4630相比,边缘云4610被定位成更靠近端点(消费者和生产者)数据源4660(例如,自主交通工具4661、用户装备4662、商业和工业装备4663、视频捕捉设备4664、无人机4665、智慧城市和建筑设备4666、传感器和IoT设备4667等)。在边缘云4610中的边缘处提供的计算、存储器、和存储资源对于为由端点数据源4660使用的服务和功能提供超低等待时间的响应时间以及减少从边缘云4610朝向云数据中心4630的网络回程通信量(由此改善能耗和整体网络使用等益处)至关重要。
计算、存储器和存储是稀缺资源,并且通常根据边缘位置而减少(例如,在消费者端点设备处可用的处理资源比在基站处、比在中央局处可用的处理资源更少)。然而,边缘位置越靠近端点(例如,用户装备(UE)),空间和功率通常就越受限。因此,边缘计算试图通过分配被定位成既在地理上更靠近又在网络访问时间上更靠近的更多的资源来减少网络服务所需的资源量。以此种方式,边缘计算尝试在适当的情况下将计算资源带到工作负荷数据,或者,将工作负荷数据带到计算资源。
以下描述了边缘云架构的各方面,该架构涵盖多种潜在的部署,并解决了一些网络运营商或服务提供商在其自身基础设施中可能具有的限制。这些包括以下的变体:基于边缘位置的配置(例如,因为处于基站级别的边缘在多租户场景中可能具有更受限制的性能和能力);基于对边缘位置、位置的层、或位置的组可用的计算、存储器、存储、结构、加速等资源的类型的配置;服务、安全性、以及管理和编排能力;以及实现端服务的可用性和性能的相关目标。取决于等待时间、距离、和定时特征,这些部署可以在网络层中完成处理,这些网络层可以被视为“接近边缘”层、“靠近边缘”层、“本地边缘”层、“中间边缘”层、或“远边缘”层。
边缘计算是一种开发范式,其中计算在网络的“边缘”处或靠近于网络的“边缘”被执行,典型地通过使用在基站、网关、网络路由器、或与产生和消耗数据的端点设备靠近得多得多的其他设备处实现的计算平台(例如,x86或ARM计算硬件架构)来执行。例如,边缘网关服务器可装配有存储器池和存储资源,以针对连接的客户端设备的低等待时间用例(例如,自主驾驶或视频监控)实时地执行计算。或者作为示例,基站可被扩充有计算和加速资源,以直接为连接的用户装备处理服务工作负荷,而无需进一步经由回程网络传输数据。或者作为另一示例,中央局网络管理硬件能以标准化计算硬件来代替,该标准化计算硬件执行虚拟化网络功能,并为服务的执行提供计算资源并且为连接的设备提供消费者功能。在边缘计算网络内,可能存在计算资源将被“移动”到数据的服务中的场景,以及其中数据将被“移动”到计算资源的场景。或者作为示例,基站计算、加速和网络资源可以提供服务,以便通过激活休眠容量(订阅、按需容量)来根据需要缩放至工作负荷需求,以便管理极端情况、紧急情况或为部署的资源在显著更长的实现的生命周期中提供长寿命。
图47示出了端点、边缘云和云计算环境之间的操作层。具体而言,图47描绘了在网络计算的多个说明性层之间利用边缘云4610的计算用例4705的示例。这些层开始于端点(设备和事物)层4700,该端点层4700访问边缘云4610以进行数据创建、分析、和数据消费活动。边缘云4610可以跨越多个网络层,诸如边缘设备层4710,该边缘设备层4710具有网关、内部(on-premise)服务器、或位于物理上邻近边缘系统中的网络装备(节点4715);网络接入层4720,该网络接入层4720涵盖基站、无线电处理单元、网络中枢、区域数据中心(DC)、或本地网络装备(装备4725);以及位于它们之间的任何装备、设备或节点(在层4712中,未详细图示出)。边缘云4610内和各层之间的网络通信可以经由任何数量的有线或无线介质来实现,包括经由未描绘出的连接性架构和技术来实现。
由于网络通信距离和处理时间约束而导致的等待时间的示例的范围可以从在端点层4700之间时的小于毫秒(ms),在边缘设备层4710处的低于5ms到当与网络接入层4720处的节点通信时的甚至10ms到40ms之间。在边缘云4610之外是核心网络4730层和云数据中心4740层,它们各自均具有增加的等待时间(例如,在核心网络层4730处的50ms-60ms、到在云数据中心层处的100ms或更多ms之间)。因此,在核心网络数据中心4735或云数据中心4745处的、具有至少50ms至100ms或更长的等待时间的操作将无法完成用例4705的许多时间关键的功能。出于说明和对比的目的,提供这些等待时间值中的每一个等待时间值;将会理解,使用其他接入网络介质和技术可以进一步降低等待时间。在一些示例中,相对于网络源和目的地,网络的各个部分可以被分类为“靠近边缘”层、“本地边缘”层、“接近边缘”层、“中间边缘”层或“远边缘”层。例如,从核心网络数据中心4735或云数据中心4745的角度来看,中央局或内容数据网络可以被视为位于“接近边缘”层内(“接近”云,具有在与用例4705的设备和端点通信时的高等待时间值),而接入点、基站、内部服务器或网络网关可以被视为位于“远边缘”层内(“远”离云,具有在与用例4705的设备和端点通信时的低等待时间值)。将会理解,构成“靠近”、“本地”、“接近”、“中间”或“远”边缘的特定网络层的其他分类可以基于等待时间、距离、网络跳数或其他可测量的特性,如从网络层4700-4740中的任一层中的源所测量的特性。
由于多个服务利用边缘云,因此各种用例4705可能在来自传入流的使用压力下访问资源。为了实现低等待时间的结果,在边缘云4610内执行的服务在以下方面平衡了不同的要求:(a)优先级(吞吐量或等待时间)和服务质量(QoS)(例如,在响应时间要求方面,用于自主汽车的通信量可能比温度传感器具有更高的优先级;或者取决于应用,性能敏感度/瓶颈可能存在于计算/加速器、存储器、存储、或网络资源上);(b)可靠性和复原性(例如,取决于应用,一些输入流需要被作用并且以任务关键型可靠性来路由通信量,而一些其他输入流可以容忍偶尔的故障;以及(c)物理约束(例如,功率、冷却和形状因子)。
这些用例的端对端服务视图涉及服务流的概念,并且与事务相关联。事务详细说明了用于消费服务的实体的整体服务要求、以及用于资源、工作负荷、工作流的相关联的服务、以及业务功能和业务水平要求。根据所描述的“条款”执行的服务能以确保事务在服务的生命周期期间的实时和运行时合约合规性的方式在每层处被管理。当事务中的组件缺失其约定的SLA时,系统作为整体(事务中的组件)可以提供以下能力:(1)理解SLA违反的影响,以及(2)增强系统中的其他组件以恢复整体事务SLA,以及(3)实现补救的步骤。
因此,考虑到这些变化和服务特征,边缘云4610内的边缘计算可以提供实时或接近实时地服务和响应于用例4705的多个应用(例如,对象跟踪、视频监控、连接的汽车等)的能力,并满足这些多个应用的超低等待时间要求。这些优势使全新类别的应用(虚拟网络功能(VNF)、功能即服务(FaaS)、边缘即服务(EaaS)、标准过程等)得以实现,这些应用由于等待时间或其他限制而无法利用传统的云计算。
然而,伴随边缘计算的优势而来的有以下注意事项。位于边缘处的设备通常是资源受限的,并且因此存在对边缘资源的使用的压力。典型地,这是通过对供多个用户(租户)和设备使用的存储器和存储资源的池化来解决的。边缘可能是功率受限且冷却受限的,并且因此需要由消耗最多功率的应用对功率使用作出解释。在这些经池化的存储器资源中可能存在固有的功率-性能权衡,因为它们中的许多可能使用新兴的存储器技术,在这些技术中,更多的功率需要更大的存储器带宽。同样,还需要硬件和信任根受信任的功能的改善的安全性,因为边缘位置可以是无人的,并且可能甚至需要经许可的访问(例如,当被容纳在第三方位置时)。在多租户、多所有者、或多访问设置中,此类问题在边缘云4610中被放大,此类设置中,由许多用户请求服务和应用,特别是当网络使用动态地波动以及多个相关者、用例、和服务的组成改变时。
在更一般的级别上,边缘计算系统可以被描述为涵盖在先前讨论的、在边缘云4610(网络层4700-4740)中操作的层处的任何数量的部署,这些层提供来自客户端和分布式计算设备的协调。一个或多个边缘网关节点、一个或多个边缘聚合节点和一个或多个核心数据中心可以跨网络的各个层而分布,以由电信服务提供商(“电信公司”或“TSP”)、物联网服务提供商、云服务提供商(CSP)、企业实体或任何其他数量的实体提供边缘计算系统的实现,或者代表电信服务提供商(“电信公司”或“TSP”)、物联网服务提供商、云服务提供商(CSP)、企业实体或任何其他数量的实体提供边缘计算系统的实现。诸如当进行编排以满足服务目标时,可以动态地提供边缘计算系统的各种实现方式和配置。
与本文提供的示例一致,客户端计算节点可以被具体化为任何类型的端点组件、设备、装置或能够作为数据的生产者或消费者进行通信的其他事物。进一步地,如边缘计算系统中所使用的标签“节点”或“设备”不一定意指此类节点或设备以客户端或代理/仆从/跟随者角色操作;相反,边缘计算系统中的节点或设备中的任一者指代包括分立的或连接的硬件或软件配置以促进或使用边缘云4610的各个实体、节点或子系统。
由此,边缘云4610由网络层4710-4730之间的边缘网关节点、边缘聚合节点或其他边缘计算节点操作并在网络层4710-4730之间的边缘网关节点、边缘聚合节点或其他边缘计算节点内被操作的网络组件和功能特征形成。因此,边缘云4610可被具体化为提供边缘计算和/或存储资源的任何类型的网络,这些边缘计算和/或存储资源被定位成接近具有无线电接入网络(RAN)能力的端点设备(例如,移动计算设备、IoT设备、智能设备等),这在本文中进行讨论。换言之,边缘云4610可被预想为连接端点设备和传统网络接入点、同时还提供存储和/或计算能力的“边缘”,这些传统网络接入点充当进入到包括移动运营商网络(例如,全球移动通信系统(GSM)网络、长期演进(LTE)网络、5G/6G网络等)的服务提供商核心网络中的入口点。其他类型和形式的网络接入(例如,Wi-Fi、长程无线、包括光学网络的有线网络)也可替代此类3GPP运营商网络被利用或与此类3GPP运营商网络组合来利用。
边缘云4610的网络组件可以是服务器、多租户服务器、装置计算设备和/或任何其他类型的计算设备。例如,边缘云4610可以包括作为包括壳体、机壳、机箱或外壳的自包含电子设备的装置计算设备。在一些情况下,可以针对便携性来确定壳体尺寸,以使得其可由人类携载和/或被运输。示例壳体可包括形成一个或多个外表面的材料,该一个或多个外表面部分地或完整地保护装置的内容物,其中,保护可包括天气保护、危险环境保护(例如,EMI、振动、极端温度)和/或使得能够浸入水中。示例壳体可包括用于为固定式和/或便携式实现方式提供功率的功率电路系统,诸如AC功率输入、DC功率输入、(多个)AC/DC或DC/AC转换器、功率调节器、变压器、充电电路系统、电池、有线输入和/或无线功率输入。示例壳体和/或其表面可包括或连接至安装硬件,以实现到诸如建筑物、电信结构(例如,杆、天线结构等)和/或机架(例如,服务器机架、刀片支架等)之类的结构的附接。示例壳体和/或其表面可支持一个或多个传感器(例如,温度传感器、振动传感器、光传感器、声学传感器、电容传感器、接近度传感器等)。一个或多个此类传感器可被包含在装置的表面中、由装置的表面承载、或以其他方式被嵌入在装置的表面中和/或被安装至装置的表面。示例壳体和/或其表面可支持机械连接性,诸如推进硬件(例如,轮子、螺旋桨等)和/或铰接硬件(例如,机械臂、可枢转附件等)。在一些情况下,传感器可包括任何类型的输入设备,诸如用户接口硬件(例如,按键、开关、拨号盘、滑块等)。在一些情况下,示例壳体包括包含在其中、由其携载、嵌入其中和/或附接于其的输出设备。输出设备可包括显示器、触摸屏、灯、LED、扬声器、I/O端口(例如,USB)等。在一些情况下,边缘设备是为特定目的而被呈现在网络中、但是可具有可用于其他目的的处理和/或其他能力的设备(例如,红绿灯)。此类边缘设备可以独立于其他联网设备,并且可设置有具有适合其主要目的的形状因子的壳体;但对于不干扰其主要任务的其他计算任务仍然是可用的。边缘设备包括物联网设备。装置计算设备可包括用于管理诸如设备温度、振动、资源利用率、更新、功率问题、物理和网络安全性等之类的本地问题的硬件和软件组件。图35至图44的示例处理器系统图示出用于实现装置计算设备的示例硬件。边缘云4610还可以包括一个或多个服务器和/或一个或多个多租户服务器。此类服务器可包括操作系统和虚拟计算环境。虚拟计算环境可包括管理(生成、部署、损毁等)一个或多个虚拟机、一个或多个容器等的管理程序。此类虚拟计算环境提供其中一个或多个应用和/或其他软件、代码或脚本可在与一个或多个其他应用、软件、代码或脚本隔离的同时执行的执行环境。
在图48中,(以移动设备、计算机、自主交通工具、业务计算装备、工业处理装备的形式的)各种客户端端点4810交换特定于端点网络聚合类型的请求和响应。例如,客户端端点4810可以通过借助于内部网络系统4832交换请求和响应4822,经由有线宽带网络获得网络接入。一些客户端端点4810(诸如移动计算设备)可以通过借助于接入点(例如,蜂窝网络塔)4834交换请求和响应4824,经由无线宽带网络获得网络接入。一些客户端端点4810(诸如自主交通工具)可通过街道定位网络系统4836,经由无线机载网络获得请求和响应4826的网络接入。然而,无论网络接入的类型如何,TSP可以在边缘云4610内部署聚合点4842、4844来聚合通信量和请求。因此,在边缘云4610内,TSP可以(诸如在边缘聚合节点4840处)部署各种计算和存储资源以提供请求的内容。边缘聚合节点4840和边缘云4610的其他系统被连接至云或数据中心4860,该云或数据中心4860使用回程网络4850来满足来自云/数据中心对网站、应用、数据库服务器等的更高等待时间请求。边缘聚合节点4840和聚合点4842、4844的附加或合并的实例(包括部署在单个服务器框架上的那些实例)也可以存在于边缘云4610或TSP基础设施的其他区域内。
结论
从前述内容将会领会,已经公开了在硅产品离开制造商的设施和控制后能够激活、停用和管理硅产品特征的示例方法、装置和制品。所公开的方法、装置和制品通过提供用于激活硅产品的休眠特征、停用硅产品的活跃特征、执行故障恢复等的机制来提高使用计算设备的效率。所公开的方法、装置和制品相对应地涉及计算机的功能的一个或多个改善。
从前述内容还将会领会,已经公开了保护半导体器件不受违反半导体器件的预期配置的特征调节的影响的示例方法、装置和制品。例如,本文公开的技术防止在半导体器件的所有权转移时半导体器件上的活跃的特征的停用,从而防止硬件配置中可使担保无效、违反财务协议和/或危及半导体器件的安全和可预测操作的更改。本文公开的示例装置、方法和制品使用硬件标识符、基于熵的标识符和/或认证密钥智能地跟踪半导体器件的所有权,以防止为禁止的硬件和/或软件更改而克隆器件。本文公开的示例装置、方法和制品利用半导体器件的技术特性来使用不可克隆的标识符,以防止重用调节半导体器件上的特征的许可。本文公开的示例技术进一步实现许可执行跟踪,以防止在非预期时间(例如,在半导体器件上进行其他更改之后)执行许可。所公开的方法、装置和制品相对应地涉及计算机的功能的一个或多个改善。
本文中公开了用于实现和管理软件定义的硅产品的示例方法、装置、系统和制品。进一步的示例及其组合包括以下内容:
示例1包括一种半导体器件,包括:电路系统,可配置成用于提供一个或多个特征;许可处理器,用于基于经由网络从第一远程企业系统接收的许可来激活或停用一个或多个特征中的至少一个特征;以及分析引擎,用于向第一远程企业系统或第二远程企业系统中的至少一个报告与半导体器件的操作相关联的遥测数据,分析引擎用于响应于基于许可的一个或多个特征中的至少一个特征的激活或停用而报告遥测数据。
示例2包括示例1的半导体器件,其中许可处理器用于在半导体器件的受信任执行环境(TEE)中执行。
示例3包括示例1或示例2的半导体器件,其中一个或多个特征包括能配置数量的处理器核,半导体器件被初始化为具有处理器核中的处于活跃的第一数量的处理器核以及处理器核中的处于休眠的剩余处理器核,并且许可处理器用于基于许可来激活处理器核中的处于休眠的第二数量的处理器核。
示例4包括示例3的半导体器件,其中许可是第一许可,并且许可处理器用于基于经由网络从第一远程企业系统接收的第二许可,来停用处理器核中的处于活跃的第三数量的处理器核,第三数量的处理器核由许可处理器限制为不大于第二数量的处理器核。
示例5包括示例1至示例4中任一项的半导体器件,其中一个或多个特征包括能配置的时钟速率,半导体器件被初始化为激活第一时钟速率,并且许可处理器用于基于许可来激活与第一时钟速率不同的第二时钟速率。
示例6包括示例1至示例5中任一项的半导体器件,其中分析引擎用于当一个或多个特征中的至少一个特征的激活或停用成功时,向第一远程企业系统或第二远程企业系统中的至少一个报告证书,证书用于包括遥测数据中的至少部分。
示例7包括示例6的半导体器件,其中证书是第一证书,遥测数据中的至少部分是与第一时间相关联的第一遥测数据,并且分析引擎用于响应于请求而向第一远程企业系统或第二远程企业系统中的至少一个报告第二证书,第二证书用于包括与第一时间之后的第二时间相关联的第二遥测数据。
示例8包括示例7的半导体器件,其中第一遥测数据包括一个或多个特征中的至少一个特征的状态,以及代表第一时间的值,该值由半导体器件在本地生成。
示例9包括示例1至示例8中任一项的半导体器件,其中许可处理器用于响应于来自第二远程企业系统的查询,经由网络向第二远程企业系统报告特征支持验证信息,以验证半导体器件支持一个或多个特征中的至少一个特征。
示例10包括示例9的半导体器件,其中查询用于在许可被接收之前被接收。
示例11包括至少一种非瞬态计算机可读介质,包括计算机可读指令,计算机可读指令在被执行时使半导体器件至少用于:基于经由网络从第一远程企业系统接收的许可,来激活或停用半导体器件的至少一个特征;以及向第一远程企业系统或第二远程企业系统中的至少一个报告与半导体器件的操作相关联的遥测数据,该遥测数据用于响应于基于许可的至少一个特征的激活或停用而被报告。
示例12包括示例11的至少一种非瞬态计算机可读介质,其中至少一个特征包括能配置数量的处理器核,半导体器件被初始化为具有处理器核中的处于活跃的第一数量的处理器核以及处理器核中的处于休眠的剩余处理器核,并且指令使半导体器件基于许可来激活处理器核中的处于休眠的第二数量的处理器核。
示例13包括示例12的至少一种非瞬态计算机可读介质,其中许可是第一许可,并且指令使半导体器件用于基于经由网络从第一远程企业系统接收的第二许可,来停用处理器核中的处于活跃的第三数量的处理器核,该第三数量的处理器核被限制为不大于第二数量的处理器核。
示例14包括示例11至示例13中任一项的至少一种非瞬态计算机可读介质,其中至少一个特征包括能配置的时钟速率,半导体器件被初始化为激活第一时钟速率,并且指令使半导体器件用于基于许可来激活与第一时钟速率不同的第二时钟速率。
示例15包括示例11至示例14中任一项的至少一种非瞬态计算机可读介质,其中指令使半导体器件用于当一个或多个特征中的至少一个特征的激活或停用成功时,向第一远程企业系统或第二远程企业系统中的至少一个报告证书,该证书用于包括遥测数据中的至少部分。
示例16包括示例15的至少一种非瞬态计算机可读介质,其中证书是第一证书,遥测数据中的至少部分是与第一时间相关联的第一遥测数据,并且指令使半导体器件用于响应于请求而向第一远程企业系统或第二远程企业系统中的至少一个报告第二证书,该第二证书用于包括与第一时间之后的第二时间相关联的第二遥测数据。
示例17包括示例16的至少一种非瞬态计算机可读介质,其中第一遥测数据包括一个或多个特征中的至少一个特征的状态,以及代表第一时间的值,该值由半导体器件在本地生成。
示例18包括示例11至示例17中的任一项的至少一种非瞬态计算机可读介质,其中指令使半导体器件用于响应于来自第二远程企业系统的查询,经由网络向第二远程企业系统报告特征支持验证信息,以验证半导体器件支持至少一个特征。
示例19包括示例18的至少一种非瞬态计算机可读介质,其中查询用于在许可被接收之前被接收。
示例20包括一种方法,包括:基于经由网络从第一远程企业系统接收的许可,来激活或停用半导体器件的至少一个特征;以及向第一远程企业系统或第二远程企业系统中的至少一个报告与半导体器件的操作相关联的遥测数据,该遥测数据用于响应于基于许可的至少一个特征的激活或停用而被报告。
示例21包括示例20的方法,其中至少一个特征包括能配置数量的处理器核,半导体器件被初始化为具有处理器核中的处于活跃的第一数量的处理器核以及处理器核中的处于休眠的剩余处理器核,并且激活或停用包括基于许可来激活处理器核中的处于休眠的第二数量的处理器核。
示例22包括示例21的方法,其中许可是第一许可,并且进一步包括基于经由网络从第一远程企业系统接收的第二许可,来停用处理器核中的处于活跃的第三数量的处理器核,第三数量的处理器核被限制为不大于第二数量的处理器核。
示例23包括示例20至示例22中的任一项的方法,其中至少一个特征包括能配置的时钟速率,半导体器件被初始化为激活第一时钟速率,并且激活或停用包括基于许可来激活与第一时钟速率不同的第二时钟速率。
示例24包括示例20至示例23中任一项的方法,进一步包括当一个或多个特征中的至少一个特征的激活或停用成功时,向第一远程企业系统或第二远程企业系统中的至少一个报告证书,证书用于包括遥测数据中的至少部分。
示例25包括示例24的方法,其中证书是第一证书,遥测数据中的至少部分是与第一时间相关联的第一遥测数据,并且进一步包括响应于请求而向第一远程企业系统或第二远程企业系统中的至少一个报告第二证书,第二证书用于包括与第一时间之后的第二时间相关联的第二遥测数据。
示例26包括示例25的方法,其中第一遥测数据包括一个或多个特征中的至少一个特征的状态,以及代表第一时间的值,该值由半导体器件在本地生成。
示例27包括示例20至示例26中任一项的方法,进一步包括响应于来自第二远程企业系统的查询,经由网络向第二远程企业系统报告特征支持验证信息,以验证半导体器件支持至少一个特征。
示例28包括示例27的方法,其中查询用于在许可被接收之前被接收。
示例29包括一种用于管理半导体器件的特征的系统,该系统包括:门户,用于接收激活或停用由半导体器件提供的特征的请求;服务器,用于生成用于由半导体器件处理以激活或停用该特征的许可;以及接口,用于经由网络从半导体器件接收证书,该证书用于确认该特征的成功激活或停用。
示例30包括示例29的系统,其中门户用于向远程系统传送许可。
示例31包括示例29或示例30的系统,其中特征包括能配置数量的处理器核,半导体器件被初始化为具有处理器核中的处于活跃的第一数量的处理器核以及处理器核中的处于休眠的剩余处理器核,并且许可用于激活处理器核中的处于休眠的第二数量的处理器核。
示例32包括示例29至示例31中任一项的系统,其中特征包括能配置的时钟速率,半导体器件被初始化为激活第一时钟速率,并且许可用于激活与第一时钟速率不同的第二时钟速率。
示例33包括示例29至示例32中任一项的系统,其中证书包括与半导体器件的操作相关联的遥测数据,并且服务器用于基于遥测数据来验证特征的成功激活或停用。
示例34包括示例33的系统,其中遥测数据包括特征的状态,以及代表特征被激活或停用的时间的值,该值由半导体器件在本地生成。
示例35包括示例29至示例34中任一项的系统,其中接口用于经由网络向半导体器件发送查询以验证半导体器件支持特征,并且服务器用于响应于经由网络从半导体器件接收到特征支持验证信息而生成许可。
示例36包括示例29至示例35中任一项的系统,其中半导体器件与第一库存单元(SKU)相关联,并且服务器用于在特征被激活或停用后更新管理记录,以将第二SKU与半导体器件相关联,第二SKU与第一SKU不同。
示例37包括示例29至示例36中任一项的系统,其中门户或接口中的至少一个由云服务实现。
示例38包括一种包括计算机可读指令的非瞬态计算机可读介质,该计算机可读指令在被执行时,使至少一个处理器至少用于:接收激活或停用由半导体器件提供的特征的请求;生成用于由半导体器件处理以激活或停用该特征的许可;以及经由网络从半导体器件接收证书,该证书用于确认该特征的成功激活或停用。
示例39包括示例38的至少一种非瞬态计算机可读介质,其中指令使至少一个处理器用于向远程系统传送许可。
示例40包括示例38或示例39的至少一种非瞬态计算机可读介质,其中特征包括能配置数量的处理器核,半导体器件被初始化为具有处理器核中的处于活跃的第一数量的处理器核以及处理器核中的处于休眠的剩余处理器核,并且许可用于激活处理器核中的处于休眠的第二数量的处理器核。
示例41包括示例38至示例40中任一项的至少一种非瞬态计算机可读介质,其中特征包括能配置的时钟速率,半导体器件被初始化为激活第一时钟速率,并且许可用于激活与第一时钟速率不同的第二时钟速率。
示例42包括示例38至示例40中任一项的至少一种非瞬态计算机可读介质,其中证书包括与半导体器件的操作相关联的遥测数据,并且指令使至少一个处理器用于基于遥测数据来验证特征的成功激活或停用。
示例43包括示例42的至少一种非瞬态计算机可读介质,其中遥测数据包括特征的状态,以及代表特征被激活或停用的时间的值,该值由半导体器件在本地生成。
示例44包括示例38至示例43中任一项的至少一种非瞬态计算机可读介质,其中指令使至少一个处理器用于经由网络向半导体器件发送查询以验证半导体器件支持特征,以及用于响应于经由网络从半导体器件接收到特征支持验证信息而生成许可。
示例45包括一种用于管理半导体器件的特征的方法,该方法包括:接收激活或停用由半导体器件提供的特征的请求;通过利用至少一个处理器执行指令,生成用于由半导体器件处理以激活或停用该特征的许可;以及经由网络从半导体器件接收证书,该证书用于确认该特征的成功激活或停用。
示例46包括示例45的方法,进一步包括向远程系统传送许可。
示例47包括示例45或示例46的方法,其中特征包括能配置数量的处理器核,半导体器件被初始化为具有处理器核中的处于活跃的第一数量的处理器核以及处理器核中的处于休眠的剩余处理器核,并且许可用于激活处理器核中的处于休眠的第二数量的处理器核。
示例48包括示例45至示例47中任一项的方法,其中特征包括能配置的时钟速率,半导体器件被初始化为激活第一时钟速率,并且许可用于激活与第一时钟速率不同的第二时钟速率。
示例49包括示例45至示例48中任一项的方法,其中证书包括与半导体器件的操作相关联的遥测数据,并且进一步包括基于遥测数据来验证特征的成功激活或停用。
示例50包括示例49的方法,其中遥测数据包括特征的状态,以及代表特征被激活或停用的时间的值,该值由半导体器件在本地生成。
示例51包括示例45至示例50中任一项的方法,进一步包括经由网络向半导体器件发送查询以验证半导体器件支持特征,以及响应于经由网络从半导体器件接收到特征支持验证信息而生成许可。
示例52包括一种用于管理半导体器件的特征的系统,该系统包括:代理,用于:发送激活或停用由半导体器件提供的特征的请求,该请求用于经由网络被发送到企业管理系统;经由网络从企业管理系统接收许可,该许可用于授权激活或停用由半导体器件提供的特征;以及将许可发送到半导体器件;以及服务器,用于更新与半导体器件相关联的管理记录,该服务器用于基于许可来更新管理记录。
示例53包括示例52的系统,其中代理用于经由网络从半导体器件接收证书,该证书用于确认特征的成功激活或停用。
示例54包括示例53的系统,其中证书包括与半导体器件的操作相关联的遥测数据。
示例55包括示例54的系统,其中遥测数据包括特征的状态,以及代表特征被激活或停用的时间的值,该值由半导体器件在本地生成。
示例56包括示例53至示例55中任一项的系统,其中服务器用于基于证书来进一步更新管理记录,以确认与半导体器件的制造商建立或达成支付义务。
示例57包括示例52至示例56中任一项的系统,其中特征包括能配置数量的处理器核,半导体器件被初始化为具有处理器核中的处于活跃的第一数量的处理器核以及处理器核中的处于休眠的剩余处理器核,并且请求用于激活处理器核中的处于休眠的第二数量的处理器核。
示例58包括示例52至示例57中任一项的系统,其中特征包括能配置的时钟速率,半导体器件被初始化为激活第一时钟速率,并且请求用于激活与第一时钟速率不同的第二时钟速率。
示例59包括示例52至示例58中任一项的系统,其中管理记录包括用于与半导体器件相关联的第一库存单元(SKU),并且服务器用于在特征被激活或停用后更新管理记录,以将第二SKU与半导体器件相关联,第二SKU与第一SKU不同。
示例60包括一种包括计算机可读指令的非瞬态计算机可读介质,该计算机可读指令在被执行时,使至少一个处理器至少用于:发送激活或停用由半导体器件提供的特征的请求,该请求用于经由网络被发送到企业管理系统;经由网络从企业管理系统接收许可,该许可用于授权激活或停用由半导体器件提供的特征;将许可发送到半导体器件;以及更新与半导体器件相关联的管理记录,该管理记录用于基于许可来更新。
示例61包括示例60的非瞬态计算机可读介质,其中指令进一步使至少一个处理器用于经由网络从半导体器件接收证书,该证书用于确认该特征的成功激活或停用。
示例62包括示例61的非瞬态计算机可读介质,其中证书包括与半导体器件的操作相关联的遥测数据。
示例63包括示例62的非瞬态计算机可读介质,其中遥测数据包括特征的状态,以及代表特征被激活或停用的时间的值,该值由半导体器件在本地生成。
示例64包括示例61至示例63中任一项的非瞬态计算机可读介质,其中指令进一步使至少一个处理器用于基于证书来更新管理记录,以确认与半导体器件的制造商建立或达成支付义务。
示例65包括示例60至示例64中任一项的非瞬态计算机可读介质,其中特征包括能配置数量的处理器核,半导体器件被初始化为具有处理器核中的处于活跃的第一数量的处理器核以及处理器核中的处于休眠的剩余处理器核,并且请求用于激活处理器核中的处于休眠的第二数量的处理器核。
示例66包括示例60至示例65中任一项的非瞬态计算机可读介质,其中特征包括能配置的时钟速率,半导体器件被初始化为激活第一时钟速率,并且请求用于激活与第一时钟速率不同的第二时钟速率。
示例67包括示例60至示例66中任一项的非瞬态计算机可读介质,其中管理记录包括用于与半导体器件相关联的第一库存单元(SKU),并且指令使至少一个处理器用于在特征被激活或停用后更新管理记录,以将第二SKU与半导体器件相关联,该第二SKU与第一SKU不同。
示例68包括一种用于管理半导体器件的特征的方法,该方法包括:发送激活或停用由半导体器件提供的特征的请求,该请求用于经由网络被发送到企业管理系统;经由网络从企业管理系统接收许可,该许可用于授权激活或停用由半导体器件提供的特征;将许可发送到半导体器件;以及通过利用至少一个处理器执行指令,更新与半导体器件相关联的管理记录,该管理记录用于基于许可来更新。
示例69包括示例68的方法,进一步包括经由网络从半导体器件接收证书,该证书用于确认特征的成功激活或停用。
示例70包括示例69的方法,其中证书包括与半导体器件的操作相关联的遥测数据。
示例71包括示例70的方法,其中遥测数据包括特征的状态,以及代表特征被激活或停用的时间的值,该值由半导体器件在本地生成。
示例72包括示例69至示例71中任一项的方法,进一步包括基于证书来更新管理记录,以确认与半导体器件的制造商建立或达成支付义务。
示例73包括示例68至示例72中任一项的方法,其中特征包括能配置数量的处理器核,半导体器件被初始化为具有处理器核中的处于活跃的第一数量的处理器核以及处理器核中的处于休眠的剩余处理器核,并且请求用于激活处理器核中的处于休眠的第二数量的处理器核。
示例74包括示例68至示例73中任一项的方法,其中特征包括能配置的时钟速率,半导体器件被初始化为激活第一时钟速率,并且请求用于激活与第一时钟速率不同的第二时钟速率。
示例75包括示例68至示例74中任一项的方法,其中管理记录包括用于与半导体器件相关联的第一库存单元(SKU),并且进一步包括在特征被激活或停用后更新管理记录,以将第二SKU与半导体器件相关联,该第二SKU与第一SKU不同。
示例76包括一种半导体器件,包括:电路系统,可配置成用于提供一个或多个特征;第一装置,用于基于经由网络从第一远程企业系统接收的许可来激活或停用一个或多个特征中的至少一个特征;以及第二装置,用于向第一远程企业系统或第二远程企业系统中的至少一个报告与半导体器件的操作相关联的遥测数据,第二装置用于响应于基于许可的一个或多个特征中的至少一个特征的激活或停用而报告遥测数据。
示例77包括示例76的半导体器件,其中第一装置用于在半导体器件的受信任执行环境(TEE)中执行。
示例78包括示例76或示例77的半导体器件,其中一个或多个特征包括能配置数量的处理器核,半导体器件被初始化为具有处理器核中的处于活跃的第一数量的处理器核以及处理器核中的处于休眠的剩余处理器核,并且第一装置用于基于许可来激活处理器核中的处于休眠的第二数量的处理器核。
示例79包括示例78的半导体器件,其中许可是第一许可,并且第一装置用于基于经由网络从第一远程企业系统接收的第二许可,来停用处理器核中的处于活跃的第三数量的处理器核,第三数量的处理器核由第一装置限制为不大于第二数量的处理器核。
示例80包括示例76至示例79中任一项的半导体器件,其中一个或多个特征包括能配置的时钟速率,半导体器件被初始化为激活第一时钟速率,并且第一装置用于基于许可来激活与第一时钟速率不同的第二时钟速率。
示例81包括示例76至示例80中任一项的半导体器件,其中第二装置用于当一个或多个特征中的至少一个特征的激活或停用成功时,向第一远程企业系统或第二远程企业系统中的至少一个报告证书,证书用于包括遥测数据中的至少部分。
示例82包括示例81的半导体器件,其中证书是第一证书,遥测数据中的至少部分是与第一时间相关联的第一遥测数据,并且分析引擎用于响应于请求而向第一远程企业系统或第二远程企业系统中的至少一个报告第二证书,第二证书用于包括与第一时间之后的第二时间相关联的第二遥测数据。
示例83包括示例82的半导体器件,其中第一遥测数据包括一个或多个特征中的至少一个特征的状态,以及代表第一时间的值,该值由半导体器件在本地生成。
示例84包括示例76至示例83中任一项的半导体器件,其中第一装置用于响应于来自第二远程企业系统的查询,经由网络向第二远程企业系统报告特征支持验证信息,以验证半导体器件支持一个或多个特征中的至少一个特征。
示例85包括示例84的半导体器件,其中查询用于在许可被接收之前被接收。
示例86包括一种用于管理半导体器件的特征的系统,该系统包括:第一装置,用于接收激活或停用由半导体器件提供的特征的请求;第二装置,用于生成用于由半导体器件处理以激活或停用该特征的许可;以及第三装置,用于经由网络从半导体器件接收证书,该证书用于确认该特征的成功激活或停用。
示例87包括示例86的系统,其中第一装置用于向远程系统传送许可。
示例88包括示例86或示例87的系统,其中特征包括能配置数量的处理器核,半导体器件被初始化为具有处理器核中的处于活跃的第一数量的处理器核以及处理器核中的处于休眠的剩余处理器核,并且许可用于激活处理器核中的处于休眠的第二数量的处理器核。
示例89包括示例86至示例88中任一项的系统,其中特征包括能配置的时钟速率,半导体器件被初始化为激活第一时钟速率,并且许可用于激活与第一时钟速率不同的第二时钟速率。
示例90包括示例86至示例89中任一项的系统,其中证书包括与半导体器件的操作相关联的遥测数据,并且第二装置用于基于遥测数据来验证特征的成功激活或停用。
示例91包括示例90的系统,其中遥测数据包括特征的状态,以及代表特征被激活或停用的时间的值,该值由半导体器件在本地生成。
示例92包括示例86至示例91中任一项的系统,其中第三装置用于经由网络向半导体器件发送查询以验证半导体器件支持特征,并且第二装置用于响应于经由网络从半导体器件接收到特征支持验证信息而生成许可。
示例93包括示例86至示例92中任一项的系统,其中半导体器件与第一库存单元(SKU)相关联,并且第二装置用于在特征被激活或停用后更新管理记录,以将第二SKU与半导体器件相关联,第二SKU与第一SKU不同。
示例94包括示例86至示例93中任一项的系统,其中第一装置或第三装置中的至少一个由云服务实现。
示例95包括一种用于管理半导体器件的特征的系统,该系统包括:用于发送许可的第一装置,该第一装置用于:发送激活或停用由半导体器件提供的特征的请求,该请求用于经由网络被发送到企业管理系统;经由网络从企业管理系统接收许可,该许可用于授权激活或停用由半导体器件提供的特征;以及将许可发送到半导体器件;以及用于更新与半导体器件相关联的管理记录的第二装置,该第二装置用于基于许可来更新管理记录。
示例96包括示例95的系统,其中第一装置用于经由网络从半导体器件接收证书,该证书用于确认特征的成功激活或停用。
示例97包括示例96的系统,其中证书包括与半导体器件的操作相关联的遥测数据。
示例98包括示例97的系统,其中遥测数据包括特征的状态,以及代表特征被激活或停用的时间的值,该值由半导体器件在本地生成。
示例99包括示例96至示例98中任一项的系统,其中第二装置用于基于证书来进一步更新管理记录,以确认与半导体器件的制造商建立或达成支付义务。
示例100包括示例95至示例99中任一项的系统,其中特征包括能配置数量的处理器核,半导体器件被初始化为具有处理器核中的处于活跃的第一数量的处理器核以及处理器核中的处于休眠的剩余处理器核,并且请求用于激活处理器核中的处于休眠的第二数量的处理器核。
示例101包括示例95至示例100中任一项的系统,其中特征包括能配置的时钟速率,半导体器件被初始化为激活第一时钟速率,并且请求用于激活与第一时钟速率不同的第二时钟速率。
示例102包括示例52至示例101中任一项的系统,其中管理记录包括用于与半导体器件相关联的第一库存单元(SKU),并且第二装置用于在特征被激活或停用后更新管理记录,以将第二SKU与半导体器件相关联,该第二SKU与第一SKU不同。
示例103包括一种包括计算机可读指令的计算机可读介质,该计算机可读指令在被执行时,使至少一个处理器用于执行示例20至示例28中的任一项。
示例104包括一种包括用于执行示例20至示例28中任一项的至少一个处理器的装置。
示例105包括一种包括计算机可读指令的计算机可读介质,该计算机可读指令在被执行时,使至少一个处理器用于执行示例45至示例51中的任一项。
示例106包括一种包括用于执行示例45至示例51中任一项的至少一个处理器的装置。
示例107包括一种包括计算机可读指令的计算机可读介质,该计算机可读指令在被执行时,使至少一个处理器用于执行示例68至示例75中的任一项。
示例108包括一种包括用于执行示例68至示例75中任一项的至少一个处理器的装置。
示例109是一种用于将许可硅结构的特征的能力委派给第三方的中央许可方系统,该中央许可方系统包括:第三方验证器,用于验证成为授权委派许可方的请求中包含的一个或多个凭证,该请求从第三方接收;特征标识器,用于标识第三方被授予进行许可的授权的特征;以及配置安装代码生成器,用于生成特征配置安装代码,该特征配置安装代码由第三方用于至少生成许可的一部分,该许可的一部分由被许可方用于配置硅结构以访问经许可的特征,并且特征配置安装代码的内容被加密,以防止由授权委派许可方访问。
示例110包括示例109的中央许可方系统,进一步包括签名生成器,用于在将特征配置安装代码传送给授权委派许可方之前,生成要包含在特征配置安装代码中的签名。
示例111包括示例109至示例110中任何一个或多个的中央许可方系统,其中中央许可方系统与硅结构的制造商相关联。
示例112包括示例109至示例111中任何一个或多个的中央许可方系统,进一步包括证书处置器,用于处理来自授权委派许可方的证书,该证书用于指示特征已由授权委派许可方进行许可。
示例113包括示例112的中央许可方系统,其中证书处置器包括:硬件资产的资产标识器,该硬件资产消耗许可来配置特征;以及序列号验证器,用于验证包含在证书中的第一序列号大于与先前授予的用于配置特征的许可相对应的第二序列号。
示例114包括示例113的中央许可方系统,其中证书处置器用于当序列号验证器不能验证第一序列号大于第二序列号时,指示授权委派许可方撤销已发布的许可。
示例115是一种包括指令的非瞬态计算机可读介质,该指令在被执行时使至少一个处理器至少用于:验证成为授权委派许可方的请求中包含的一个或多个凭证,该请求从第三方接收;标识第三方被授予进行许可的授权的特征;以及生成特征配置安装代码,该特征配置安装代码由第三方用于至少生成许可的一部分,该许可的一部分由被许可方用于配置硅结构以访问经许可的特征,并且特征配置安装代码的内容被防止由授权委派许可方访问。
示例116包括示例115的非瞬态计算机可读介质,其中指令进一步使至少一个处理器用于在将特征配置安装代码传送给授权委派许可方之前,生成要包含在特征配置安装代码中的签名,该签名对于授权委派许可方是唯一的。
示例117包括示例115-示例116中任何一个或多个的非瞬态计算机可读介质,其中指令进一步使至少一个处理器用于处理来自授权委派许可方的证书,该证书用于指示特征已由授权委派许可方进行许可。
示例118包括示例115-示例117中任何一个或多个的非瞬态计算机可读介质,其中指令使至少一个处理器用于:通过基于资产标识器来标识消耗许可以配置特征的硬件资产来处理证书;以及验证包含在证书中的第一序列号大于与先前授予的用于配置特征的许可相对应的第二序列号。
示例119是一种用于将许可硅结构的特征的能力委派给第三方的方法,该方法包括:验证成为授权委派许可方的请求中包含的一个或多个凭证,该请求从第三方接收;标识第三方被授予进行许可的授权的特征;以及生成特征配置安装代码,该特征配置安装代码由第三方用于至少生成许可的一部分,该许可的一部分由被许可方用于配置硅结构以访问经许可的特征,并且特征配置安装代码的内容被防止由授权委派许可方访问。
示例120包括示例119的方法,进一步包括在将特征配置安装代码传送给授权委派许可方之前,生成要包含在特征配置安装代码中的签名。
示例121包括示例119-示例120中任何一个或多个的方法,进一步包括处理来自授权委派许可方的证书,证书中的至少一个证书用于指示特征已由授权委派许可方进行许可。
示例122包括示例119-示例121中任何一个或多个的方法,进一步包括:通过基于资产标识器来标识消耗许可以配置特征的硬件资产来处理证书;以及验证包含在证书中的至少一个证书中的第一序列号大于与先前授予的用于配置特征的许可相对应的第二序列号。
示例123包括示例122的方法,进一步包括当序列号验证器不能验证第一序列号大于第二序列号时,指示授权委派许可方撤销已发布的许可。
示例124是一种用于将许可硅结构的特征的能力委派给第三方的中央许可方系统,该中央许可方系统包括:用于验证凭证的装置,该验证装置用于验证成为授权委派许可方的请求中包含的一个或多个凭证,该请求从第三方接收;用于标识特征的装置,该标识装置用于标识第三方被授予进行许可的授权的特征;以及用于生成代码的装置,该代码生成装置用于生成特征配置安装代码,该特征配置安装代码由第三方用于至少生成许可的一部分,该许可的一部分由被许可方用于配置硅结构以访问经许可的特征,并且特征配置安装代码的内容被加密,以防止由授权委派许可方访问。
示例125包括示例124的中央许可方系统,进一步包括用于生成签名的装置,该签名生成装置用于在将特征配置安装代码传送给授权委派许可方之前,生成要包含在特征配置安装代码中的签名。
示例126包括示例124-示例125中任何一个或多个的中央许可方系统,其中中央许可方系统与硅结构的制造商相关联。
示例127包括示例124-示例126中任何一个或多个的中央许可方系统,进一步包括用于处理证书的装置,该处理装置用于处理来自授权委派许可方的证书,该证书用于指示特征已由授权委派许可方进行许可。
示例128包括示例127的中央许可方系统,其中处理装置包括用于确定资产的装置,该确定装置用于标识消耗许可以配置特征的硬件资产;以及用于验证序列号的装置,该序列验证装置用于验证包含在证书中的第一序列号大于与先前授予的用于配置特征的许可相对应的第二序列号。
示例129包括示例128的中央许可方系统,其中该处理装置用于当序列号验证器不能验证第一序列号大于第二序列号时,指示授权委派许可方撤销已发布的许可。
示例130是一种代表硅结构的中央许可方许可硅结构的特征的系统,该系统包括:请求器,用于通过利用至少一个处理器执行指令来生成成为授权委派许可方的请求;身份授予通知信息解析器,用于通过根据至少一个处理器执行指令,来对来自中央许可方的信息进行解析,该信息用于标识请求是否被授予,并且在请求被授予时,该信息用于标识授权委派许可方被授权许可的硅特征;以及身份广告器,用于通过利用至少一个处理器执行指令来向硅结构的购买方对作为授权委派许可方的系统的身份进行广告。
示例131包括示例130的系统,其中经解析的信息进一步包括:可由授权委派许可方执行的第一脚本,用于生成由授权委派许可方授予的许可中要包含的许可签名,该许可签名对于授权委派许可方是唯一的;以及经加密的第二脚本,该第二脚本用于被传送到资产代理或硬件资产中的至少一个,以用于对硅结构上的特征进行启用或禁用中的至少一者,其中第二脚本不能由授权委派许可方解密。
示例132包括示例129-示例130中任何一个或多个的系统,进一步包括:许可验证器,用于:验证来自潜在被许可方的许可请求中包含的信息,该信息用于包括标识被请求许可的特征的特征标识符、请求许可的客户的标识符或被请求许可的硅结构的地理位置中的至少一个;基于该信息,确定许可的授予是否将违反与硅结构、被许可方或委派许可方中的至少一个相关联的任何约束;以及基于确定,对被请求的许可进行授予或拒绝中的至少一者。
示例133包括示例132的系统,进一步包括用于在许可被授予时生成许可的许可生成器。
示例134包括示例133的系统,其中约束包括对准许许可的特征类型的约束、对请求许可的客户的约束、或基于被请求许可的硅结构的地理位置的约束中的至少一个。
示例135包括示例130-示例134中任何一个或多个的系统,进一步包括用于生成与许可相关联的序列号的序列号生成器,该序列号由中央许可方使用以验证许可的有效性。
示例136包括示例135的系统,其中序列号生成器包括用于捕捉本地时间的时间捕捉器、用于将该时间转换成序列号的时间转换器、以及用于将序列号添加到许可的序列号添加器。
示例137是一种包括指令的非瞬态计算机可读介质,该指令在被执行时使至少一个处理器至少用于:生成成为代表硅结构制造商的授权委派许可方的请求;对来自中央许可方的身份授予通知信息进行解析,该信息用于标识请求是否被授予,并且在请求被授予时,该信息用于标识授权委派许可方被授权许可的硅特征;以及向硅结构的购买方对作为授权委派许可方的身份进行广告。
示例138包括示例137的非瞬态计算机可读介质,其中经解析的信息进一步包括:可由授权委派许可方执行的第一脚本,用于生成由授权委派许可方授予的许可中要包含的许可签名,该许可签名对于授权委派许可方是唯一的;以及经加密的第二脚本,该第二脚本用于被传送到资产代理或硬件资产中的至少一个,以用于对硅结构上的特征进行启用或禁用中的至少一者,其中第二脚本不能由授权委派许可方解密。
示例139包括示例137-示例138中任何一个或多个的非瞬态计算机可读介质,指令进一步用于使至少一个处理器用于:验证来自潜在被许可方的许可请求中包含的信息,该信息用于包括标识被请求许可的特征的特征标识符、请求许可的客户的标识符或被请求许可的硅结构的地理位置中的至少一个;基于该信息,确定许可的授予是否将违反与硅结构、被许可方或委派许可方中的至少一个相关联的任何约束;以及基于确定,对被请求的许可进行授予或拒绝中的至少一者。
示例140包括示例139的非瞬态计算机可读介质,其中指令进一步使至少一个处理器用于在被请求的许可被授予时生成许可。
示例141包括示例139的非瞬态计算机可读介质,其中约束包括对准许许可的特征类型的约束、对请求许可的客户的约束、或基于被请求许可的硅结构的地理位置的约束中的至少一个。
示例142包括示例139的非瞬态计算机可读介质,其中指令进一步使至少一个处理器用于生成与待授予的许可相关联的序列号,该序列号由中央许可方使用以验证许可的有效性。
示例143包括示例137-示例142中的任何一个或多个的非瞬态计算机可读介质,其中指令进一步使至少一个处理器用于捕捉时间、将时间转换成序列号以及将序列号添加到待授予的许可。
示例144是一种作为硅结构的许可的委派许可方进行操作的方法,该方法包括:生成成为代表硅结构制造商的授权委派许可方的请求;对来自中央许可方的身份授予通知信息进行解析,该信息用于标识请求是否被授予,并且在请求被授予时,该信息用于标识授权委派许可方被授权许可的硅特征;以及向硅结构的购买方对作为授权委派许可方的身份进行广告。
示例145包括示例144的方法,其中经解析的信息进一步包括:可由授权委派许可方执行的第一脚本,用于生成由授权委派许可方授予的许可中要包含的许可签名,该许可签名对于授权委派许可方是唯一的;以及经加密的第二脚本,该第二脚本用于被传送到资产代理或硬件资产中的至少一个,以用于对硅结构上的特征进行启用或禁用中的至少一者,其中第二脚本不能由授权委派许可方解密。
示例146包括示例144-示例145中任何一个或多个的方法,进一步包括:验证来自潜在被许可方的许可请求中包含的信息,该信息用于包括标识被请求许可的特征的特征标识符、请求许可的客户的标识符或被请求许可的硅结构的地理位置中的至少一个;基于该信息,确定许可的授予是否将违反与硅结构、被许可方或委派许可方中的至少一个相关联的任何约束;以及基于确定,对被请求的许可进行授予或拒绝中的至少一者。
示例147包括示例146的方法,进一步包括在被请求的许可被授予时生成许可。
示例148包括示例146的方法,其中约束包括对准许许可的特征类型的约束、对请求许可的客户的约束、或基于被请求许可的硅结构的地理位置的约束中的至少一个。
示例149包括示例146的方法,进一步包括生成与待授予的许可相关联的序列号,该序列号由中央许可方使用以验证许可的有效性。
示例150包括示例144-示例149中任何一个或多个的方法,进一步包括捕捉时间、将时间转换成序列号以及将序列号添加到待授予的许可。
示例151是一种代表硅结构的中央许可方许可硅结构的特征的系统,该系统包括:用于生成请求的装置,该请求生成装置用于通过利用至少一个处理器执行指令来生成成为授权委派许可方的请求;用于解析信息的装置,该信息解析装置用于通过根据至少一个处理器执行指令,来对来自中央许可方的信息进行解析,该信息用于标识请求是否被授予,并且在请求被授予时,该信息用于标识授权委派许可方被授权许可的硅特征;以及用于广告身份的装置,该身份广告装置用于通过利用至少一个处理器执行指令来向硅结构的购买方对作为授权委派许可方的系统的身份进行广告。
示例152包括示例151的系统,其中经解析的信息进一步包括:可由授权委派许可方执行的第一脚本,用于生成由授权委派许可方授予的许可中要包含的许可签名,该许可签名对于授权委派许可方是唯一的;以及经加密的第二脚本,该第二脚本用于被传送到资产代理或硬件资产中的至少一个,以用于对硅结构上的特征进行启用或禁用中的至少一者,其中第二脚本不能由授权委派许可方解密。
示例153包括示例151-示例152中任何一个或多个的系统,进一步包括:用于验证许可的装置,该许可验证装置用于验证来自潜在被许可方的许可请求中包含的信息,该信息用于包括标识被请求许可的特征的特征标识符、请求许可的客户的标识符或被请求许可的硅结构的地理位置中的至少一个;基于该信息,确定许可的授予是否将违反与硅结构、被许可方或委派许可方中的至少一个相关联的任何约束;以及基于确定,对被请求的许可进行授予或拒绝中的至少一者。
示例154包括示例153的系统,进一步包括用于生成许可的装置,该许可生成装置用于在许可被授予时生成许可。
示例155包括示例154的系统,其中约束包括对准许许可的特征类型的约束、对请求许可的客户的约束、或基于被请求许可的硅结构的地理位置的约束中的至少一个。
示例156包括示例151-示例154中任何一个或多个的系统,进一步包括用于生成序列号的装置,该序列号生成装置用于生成与许可相关联的序列号,该序列号由中央许可方使用以验证许可的有效性。
示例157包括示例156的系统,其中序列号生成装置包括:用于计时的装置,该计时装置用于捕捉本地时间;用于转换的装置,该转换装置用于将该时间转换成序列号;以及用于求和的装置,该求和装置用于将序列号添加到许可。
示例158是一种许可处理系统,该系统包括:代理,用于通过利用至少一个处理器执行指令来处理与由许可处理系统的制造商指定的业务规则相关联的信息;以及硬件资产,用于通过利用至少一个处理器解释值集来将业务规则合并到硬件资产的业务逻辑硬件中。
示例159包括示例158的许可处理系统,其中代理包括:信息解析器,用于解析从硅结构的制造商接收的信息,该信息用于包括业务规则集;业务级需求确定器,用于基于业务规则集来确定由硅结构在操作时要满足的业务级需求集;以及业务级需求转换器,用于将业务级需求转换为用于用业务级需求来硬编码硬件资产的值集。
示例160包括示例158-示例159中任何一个或多个的许可处理系统,其中硬件资产进一步包括业务级值验证器,用于验证由代理提供的信息包括业务级值。
示例161包括示例160的许可处理系统,其中硬件资产包括配置更改验证器,用于验证与使用业务级值来硬编码业务逻辑硬件相关联的硬件配置更改将不违反任何配置约束。
示例162包括示例160-示例161中任何一个或多个的许可处理系统,其中硬件资产进一步包括脚本移除器,用于在脚本已被执行后从硬件资产中移除脚本,该脚本被配置成用于使用业务级值将业务逻辑规则硬编码到硬件资产中。
示例163是一种包括指令的非瞬态计算机可读介质,当指令被执行时,使至少一个处理器至少用于:处理与由硅结构的制造商指定的业务规则相关联的信息;以及使与业务规则相关联的值集用于硬编码硅结构的业务逻辑硬件,以根据业务规则进行操作。
示例164包括示例163的非瞬态计算机可读介质,其中指令进一步使至少一个处理器用于:解析从硅结构的制造商接收的信息,该信息用于包括业务规则;基于业务规则集来确定由硅结构在操作时要满足的业务级需求集;以及将业务级需求转换为用于硬编码硅结构的业务逻辑硬件以根据业务规则进行操作的值集。
示例165包括示例163-示例164中任何一个或多个的非瞬态计算机可读介质,其中指令进一步使至少一个处理器用于验证由代理提供的信息包括业务级值。
示例166包括示例163-示例165中任何一个或多个的非瞬态计算机可读介质,其中指令进一步使至少一个处理器用于验证在使用值集来硬编码业务逻辑硬件时将发生的硬件配置更改将不违反配置约束。
示例167包括示例165-示例166中任何一个或多个的非瞬态计算机可读介质,其中指令进一步使至少一个处理器用于在脚本已被执行后,从硬件资产中移除脚本,该脚本被配置成用于使用业务级值来硬编码业务逻辑硬件,以根据业务规则进行操作。
示例168是一种用业务规则来硬编码业务逻辑硬件的方法,该方法包括:处理与由硅结构的制造商指定的业务规则相关联的信息;以及使与业务规则相关联的值集用于硬编码硅结构的业务逻辑硬件以根据业务规则进行操作。
示例169包括示例168的方法,进一步包括:解析从硅结构的制造商接收的信息,该信息用于包括业务规则;基于业务规则集来确定由硅结构在操作时要满足的业务级需求集;以及将业务级需求转换为用于硬编码硅结构的业务逻辑硬件以根据业务规则进行操作的值集。
示例170包括示例168-示例169的方法,进一步包括验证在使用值集来硬编码业务逻辑硬件时将发生的硬件配置更改将不违反配置约束。
示例171包括示例168-示例170的方法,进一步包括在脚本已被执行后,从硬件资产中移除脚本,该脚本被配置成用于使用业务级值来硬编码业务逻辑硬件,以根据业务规则进行操作。
示例172包括一种许可处理系统,该系统包括:用于处理信息的装置,该处理装置用于通过利用至少一个处理器执行指令来处理与由许可处理系统的制造商指定的业务规则相关联的信息;以及硬件资产,用于通过利用至少一个处理器解释值集来将业务规则合并到硬件资产的业务逻辑硬件中。
示例173包括示例172的许可处理系统,其中处理装置包括:用于解析信息的装置,该解析装置用于解析从硅结构的制造商接收的信息,该信息用于包括业务规则集;用于确定业务级需求的装置,该确定装置用于基于业务规则集来确定由硅结构在操作时要满足的业务级需求集;以及用于转换业务级需求的装置,该转换装置用于将业务级需求转换为用于用业务级需求来硬编码硬件资产的值集。
示例174包括示例172-示例173的许可处理系统,其中硬件资产进一步包括用于验证业务级的装置,该验证装置用于验证由处理装置提供的信息包括业务级值。
示例175包括示例174的许可处理系统,其中硬件资产包括用于验证配置更改的装置,该配置更改验证装置用于验证与使用业务级值来硬编码业务逻辑硬件相关联的硬件配置更改将不违反任何配置约束。
示例176包括示例174-示例175的许可处理系统,其中硬件资产进一步包括用于移除脚本的装置,该移除装置用于在脚本已被执行后从硬件资产中移除脚本,该脚本被配置成用于使用业务级值将业务逻辑规则硬编码到硬件资产中。
示例177是一种包括计算机可读指令的计算机可读介质,该计算机可读指令在被执行时,使至少一个处理器用于执行示例119-示例123中的任一项。
示例178是一种包括用于执行示例119-示例123中任一项的至少一个处理器的装置。
示例179是一种包括计算机可读指令的计算机可读介质,该计算机可读指令在被执行时,使至少一个处理器用于执行示例144-示例150中的任一项。
示例180是一种包括用于执行示例144-示例150中任一项的至少一个处理器的装置。
示例181是一种包括计算机可读指令的计算机可读介质,该计算机可读指令在被执行时,使至少一个处理器用于执行示例168-示例171中的任一项。
示例182是一种包括用于执行示例168-示例171中任一项的至少一个处理器的装置。
示例183是一种方法,包括:确定与经由网络从企业系统接收的许可相关联的第一标识信息是否和与半导体器件或客户中的至少一个相关联的第二标识信息相对应;以及响应于第一标识信息和第二标识信息相对应,配置在许可中指定的一个或多个特征中的第一特征的激活。
示例184包括示例183的方法,其中第一标识信息是加密密钥的公共部分,并且第二标识信息是加密密钥的私有部分。
示例185包括示例184的方法,进一步包括使用加密密钥的私有部分对半导体器件的状态信息进行签名,该状态信息用于标识在半导体器件上激活的一个或多个特征。
示例186包括示例185的方法,进一步包括向企业系统传送状态信息。
示例187包括示例183的方法,其中,第一标识信息是硬件标识符。
示例188包括示例183的方法,其中,第一标识信息是基于熵的标识符。
示例189包括示例188的方法,进一步包括基于物理不可克隆函数来生成基于熵的标识符。
示例190包括示例188-示例189中任何一个或多个的方法,其中基于熵的标识符基于量子噪声、环境噪声或模拟噪声中的至少一个。
示例191包括示例183-示例190中任何一个或多个的方法,进一步包括响应于一个或多个特征中的第一特征的激活而生成完成证书。
示例192是一种包括用于执行示例183-示例191中任何一个或多个的至少一个处理器的半导体器件。
示例193是一种包括用于执行示例183-示例191中任何一个或多个的指令的计算机可读介质。
示例194是一种半导体器件,包括:电路系统,可配置成用于提供一个或多个特征;许可处理器,用于:确定与经由网络从企业系统接收的许可相关联的第一标识信息是否和与半导体器件或客户中的至少一个相关联的第二标识信息相对应;以及响应于第一标识信息与第二标识信息相对应,将电路系统配置成用于激活在许可中指定的一个或多个特征中的第一特征。
示例195包括示例194的半导体器件,其中第一标识信息是加密密钥的公共部分,并且第二标识信息是加密密钥的私有部分。
示例196包括示例195的半导体器件,其中许可处理器用于使用加密密钥的私有部分对半导体器件的状态信息进行签名,该状态信息用于标识在半导体器件上激活的一个或多个特征。
示例197包括示例196的半导体器件,其中许可处理器用于向企业系统传送状态信息。
示例198包括示例197的半导体器件,其中,第一标识信息是硬件标识符。
示例199包括示例198的半导体器件,其中硬件标识符存储在电路系统的一个或多个熔丝中。
示例200包括示例194的半导体器件,其中,第一标识信息是基于熵的标识符。
示例201包括示例200的半导体器件,进一步包括熵标识符生成器,用于基于物理不可克隆函数来生成基于熵的标识符。
示例202包括示例200和示例201中任何一个或多个的半导体器件,其中基于熵的标识符基于量子噪声、环境噪声或模拟噪声中的至少一个。
示例203包括示例194-示例202中任何一个或多个的半导体器件,其中半导体器件包括证书管理器,用于响应于一个或多个特征中的第一特征的激活而生成完成证书。
示例204是一种方法,包括:将经由网络从企业系统接收的许可的许可号与存储在半导体器件上的版本号进行比较,将许可的许可号与先前由半导体器件执行的许可列表进行比较,以及响应于以下各项而激活一个或多个特征中的第一特征:(1)许可号高于版本号以及(2)许可号不在许可列表中。
示例205包括示例204的方法,进一步包括响应于一个或多个特征中的第一特征被激活而递增存储在半导体器件上的版本号。
示例206包括示例204-示例205中任何一个或多个的方法,进一步包括响应于一个或多个特征中的第一特征被激活而将许可号存储在许可列表中。
示例207包括示例204-示例206中的任何一个或多个的方法,进一步包括响应于以下各项中的至少一个而使许可无效:(i)许可号不高于版本号或(ii)许可号在许可列表中。
示例208包括示例204的方法,进一步包括将许可的第一硬件标识符与半导体器件的第二硬件标识符进行比较,以及响应于以下各项而激活一个或多个特征中的第一特征:(1)许可号高于版本号,(2)许可号不在许可列表中,以及(3)第一硬件标识符与第二硬件标识符相对应。
示例209包括示例208的方法,进一步包括响应于第一硬件标识符与第二硬件标识符不相对应,使许可无效。
示例210是一种包括用于执行示例204-示例209中任何一个或多个的至少一个处理器的半导体器件。
示例211是一种包括用于执行示例204-示例209中任何一个或多个的指令的计算机可读介质。
示例212是一种半导体器件,包括:电路系统,可配置成用于提供一个或多个特征;许可处理器,用于:将经由网络从企业系统接收的许可的许可号与存储在半导体器件上的版本号进行比较,将许可的许可号与由许可处理器先前执行的许可列表进行比较,以及响应于以下各项而将电路系统配置成用于激活一个或多个特征中的第一特征:(1)许可号高于版本号以及(2)许可号不在许可列表中。
示例213包括示例212的半导体器件,其中许可处理器用于响应于一个或多个特征中的第一特征被激活而递增存储在半导体器件上的版本号。
示例214包括示例212-示例213中任何一个或多个的半导体器件,其中许可处理器用于响应于一个或多个特征中的第一特征被激活而将许可号存储在许可列表中。
示例215包括示例212-示例214的半导体器件,其中许可处理器用于响应于以下各项中的至少一个而使许可无效:(i)许可号不高于版本号或(ii)许可号在许可列表中。
示例216包括示例212的半导体器件,其中许可处理器用于将许可的第一硬件标识符与半导体器件的第二硬件标识符进行比较,以及响应于以下各项而将电路系统配置成用于激活一个或多个特征中的第一特征:(1)许可号高于版本号,(2)许可号不在许可列表中,以及(3)第一硬件标识符与第二硬件标识符相对应。
示例216B包括示例216的半导体器件,其中许可处理器用于响应于第一硬件标识符与第二硬件标识符不相对应而使许可无效。
示例217是一种方法,包括:存储半导体器件的第一硬件标识符和第一状态,该第一状态用于标识在半导体器件上激活的第一特征集;确定经由网络接收的与半导体器件相关联的权限请求是否违反基于半导体器件的第一状态的规则;响应于权限请求未违反规则的确定而生成停用半导体器件的特征的许可;以及发布对半导体器件的许可。
示例218包括示例217的方法,其中规则指定权限请求不能请求停用第一特征集中的特征。
示例219包括示例217-示例218中任何一个或多个的方法,进一步包括响应于接收第一硬件标识符和半导体器件的第二状态而存储第二状态。
示例220包括示例217-示例219中任何一个或多个的方法,进一步包括:确定与权限请求相关联的第一客户;响应于确定与权限请求相关联的第一客户不同于与在先权限请求相关联的第二客户,与第一硬件标识符相关联地存储第二状态,第二状态标识在半导体器件上激活的第二特征集;以及基于半导体器件的第二状态来确定权限请求是否违反规则。
示例221包括示例220的方法,其中权限请求与属于第一客户的密码密钥相关联。
示例222包括示例221的方法,其中确定与权限请求相关联的第一客户基于密码密钥。
示例223包括示例222的方法,进一步包括利用属于第一客户的密码密钥对许可进行签名。
示例224包括示例217-示例223中的任何一个或多个的方法,其中规则与和第一特征集的访问相对应的订阅费用的支付相关联。
示例225包括示例218的方法,进一步包括基于来自在半导体器件上执行的在先许可的完成证书来确定半导体器件的第二状态。
示例226包括示例225的方法,进一步包括访问与权限请求相关的完成证书。
示例227是一种包括用于执行示例217-示例226中任何一个或多个的至少一个处理器的半导体器件。
示例228是一种包括用于执行示例217-示例226中任何一个或多个的指令的计算机可读介质。
示例229是一种用于管理半导体器件的特征的系统,该系统包括:数据库,该数据库包括半导体器件的第一硬件标识符和第一状态,第一状态用于标识在半导体器件上激活的第一特征集;权限请求分析器,用于确定经由网络接收的与半导体器件相关联的权限请求是否违反基于半导体器件的第一状态的规则;以及许可生成器,用于响应于权限请求未违反规则的确定而生成用于停用半导体器件的特征的许可,以及发布对半导体器件的许可。
示例230包括示例229的系统,其中规则指定权限请求不能请求停用第一特征集中的特征。
示例231包括示例229-示例230中任何一个或多个的系统,其中数据库用于响应于接收第一硬件标识符和半导体器件的第二状态而存储第二状态。
示例232包括示例229-示例231的系统,其中权限请求分析器用于确定与权限请求相关联的第一客户,响应于确定与权限请求相关联的第一客户不同于与在先权限请求相关联的第二客户,将第二状态与第一硬件标识符相关联地存储在数据库中,第二状态标识在半导体器件上激活的第二特征集,以及基于半导体器件的第二状态来确定权限请求是否违反规则。
示例233包括示例232的系统,其中权限请求与属于第一客户的密码密钥相关联。
示例234包括示例233的系统,其中权限请求分析器用于基于密码密钥来确定与权限请求相关联的第一客户。
示例235包括示例234的系统,其中许可生成器用于利用属于第一客户的密码密钥对许可进行签名。
示例236包括示例229-示例235的系统,其中规则与和第一特征集的访问相对应的订阅费用的支付相关联。
示例237包括示例230的系统,其中权限请求分析器用于基于来自在半导体器件上执行的在先许可的完成证书来确定半导体器件的第二状态。
示例238包括示例237的系统,其中权限请求分析器用于访问与权限请求相关的完成证书。
示例239是一种半导体器件,包括:用于提供一个或多个特征的装置;以及用于处理许可的装置,该许可处理装置用于确定与经由网络从企业系统接收的许可相关联的第一标识信息是否和与半导体器件或客户中的至少一个相关联的第二标识信息相对应,以及响应于第一标识信息与第二标识信息相对应,将提供装置配置成用于激活在许可中指定的一个或多个特征中的第一特征。
示例240包括示例239的半导体器件,其中第一标识信息是加密密钥的公共部分,并且第二标识信息是加密密钥的私有部分。
示例241包括示例240的半导体器件,其中许可处理装置用于使用加密密钥的私有部分对半导体器件的状态信息进行签名,该状态信息用于标识在半导体器件上激活的一个或多个特征。
示例242包括示例241的半导体器件,其中许可处理装置用于向企业系统传送状态信息。
示例243包括示例239的半导体器件,其中,第一标识信息是硬件标识符。
示例244包括示例243的半导体器件,其中硬件标识符存储在一个或多个熔丝中。
示例245包括示例239的半导体器件,其中,第一标识信息是基于熵的标识符。
示例246包括示例245的半导体器件,进一步包括用于标识的装置,其中该标识装置用于基于物理不可克隆函数来生成基于熵的标识符。
示例247包括示例245和示例246中任何一个或多个的半导体器件,其中基于熵的标识符基于量子噪声、环境噪声或模拟噪声中的至少一个。
示例248包括示例239-示例247中任何一个或多个的半导体器件,其中半导体器件包括用于处理证书的装置,该证书处理装置用于响应于一个或多个特征中的第一特征的激活而生成完成证书。
示例249是一种半导体器件,包括:用于提供一个或多个特征的装置;用于处理许可的装置,该许可处理装置用于将经由网络从企业系统接收的许可的许可号与存储在半导体器件上的版本号进行比较,将许可的许可号与由许可处理装置先前执行的许可列表进行比较,以及响应于以下各项而将提供装置配置成用于激活一个或多个特征中的第一特征:(1)许可号高于版本号以及(2)许可号不在许可列表中。
示例250包括示例249的半导体器件,其中许可处理装置用于响应于一个或多个特征中的第一特征被激活而递增存储在半导体器件上的版本号。
示例251包括示例249-示例250中任何一个或多个的半导体器件,其中许可处理装置用于响应于一个或多个特征中的第一特征被激活而将许可号存储在许可列表中。
示例252包括示例249-示例251中的任何一个或多个的半导体器件,其中许可处理装置用于响应于以下各项中的至少一个而使许可无效:(i)许可号不高于版本号或(ii)许可号在许可列表中。
示例253包括示例249的半导体器件,其中许可处理装置用于:将许可的第一硬件标识符与半导体器件的第二硬件标识符进行比较,以及响应于以下各项而将提供装置配置成用于激活一个或多个特征中的第一特征:(1)许可号高于版本号,(2)许可号不在许可列表中,以及(3)第一硬件标识符与第二硬件标识符相对应。
示例254包括示例253的半导体器件,其中许可处理装置用于响应于第一硬件标识符与第二硬件标识符不相对应而使许可无效。
示例255是一种用于管理半导体器件的特征的系统,该系统包括:用于存储的装置,该存储装置用于包括半导体器件的第一硬件标识符和第一状态,第一状态用于标识在半导体器件上激活的第一特征集;用于处理权限请求的装置,该处理装置用于确定经由网络接收的与半导体器件相关联的权限请求是否违反基于半导体器件的第一状态的规则;以及用于生成许可的装置,该许可生成装置用于响应于权限请求未违反规则的确定而生成用于停用半导体器件的特征的许可,以及发布对半导体器件的许可。
示例256包括示例255的系统,其中规则指定权限请求不能请求停用第一特征集中的特征。
示例257包括示例255-示例256中任何一个或多个的系统,其中存储装置用于响应于接收第一硬件标识符和半导体器件的第二状态而存储第二状态。
示例258包括示例255-示例257中任何一个或多个的系统,其中处理装置用于:确定与权限请求相关联的第一客户,响应于确定与权限请求相关联的第一客户不同于与在先权限请求相关联的第二客户,将第二状态与第一硬件标识符相关联地存储在存储装置中,第二状态标识在半导体器件上激活的第二特征集,以及基于半导体器件的第二状态来确定权限请求是否违反规则。
示例259包括示例258的系统,其中权限请求与属于第一客户的密码密钥相关联。
示例260包括示例259的系统,其中处理装置用于基于密码密钥来确定与权限请求相关联的第一客户。
示例261包括示例260的系统,其中许可生成装置用于利用属于第一客户的密码密钥对许可进行签名。
示例262包括示例255-示例261中的任何一个或多个的系统,其中规则与和第一特征集的访问相对应的订阅费用的支付相关联。
示例263包括示例256的系统,其中处理装置用于基于来自在半导体器件上执行的在先许可的完成证书来确定半导体器件的第二状态。
示例264包括示例263的系统,其中处理装置用于访问与权限请求相关的完成证书。
尽管本文中已公开了某些示例方法、装置和制品,但本专利涵盖的范围并不限于此。相反,本专利涵盖公平落入本专利的权利要求的范围内的全部方法、装置和制品。
所附的权利要求由此通过本参考被并入到本具体实施方式中,其中每一项权利要求其本身作为本公开的单独的实施例。
Claims (151)
1.一种半导体器件,包括:
电路系统,能配置成用于提供一个或多个特征;
许可处理器,用于基于经由网络从第一远程企业系统接收的许可来激活或停用所述一个或多个特征中的至少一个特征;以及
分析引擎,用于向所述第一远程企业系统或第二远程企业系统中的至少一个报告与所述半导体器件的操作相关联的遥测数据,所述分析引擎用于响应于基于许可的所述一个或多个特征中的所述至少一个特征的激活或停用而报告所述遥测数据。
2.如权利要求1所述的半导体器件,其特征在于,所述许可处理器用于在所述半导体器件的受信任执行环境(TEE)中执行。
3.如权利要求1所述的半导体器件,其特征在于,所述一个或多个特征包括能配置数量的处理器核,所述半导体器件被初始化为具有所述处理器核中的处于活跃的第一数量的处理器核以及所述处理器核中的处于休眠的剩余处理器核,并且所述许可处理器用于基于所述许可来激活所述处理器核中的处于休眠的第二数量的处理器核。
4.如权利要求3所述的半导体器件,其特征在于,所述许可是第一许可,并且所述许可处理器用于基于经由所述网络从所述第一远程企业系统接收的第二许可,来停用所述处理器核中的处于活跃的第三数量的处理器核,所述第三数量的处理器核由所述许可处理器限制为不大于所述第二数量的处理器核。
5.如权利要求1所述的半导体器件,其特征在于,所述一个或多个特征包括能配置的时钟速率,所述半导体器件被初始化为激活第一时钟速率,并且所述许可处理器用于基于所述许可来激活与所述第一时钟速率不同的第二时钟速率。
6.如权利要求1所述的半导体器件,其特征在于,所述分析引擎用于当所述一个或多个特征中的所述至少一个特征的激活或停用成功时,向所述第一远程企业系统或所述第二远程企业系统中的所述至少一个报告证书,所述证书用于包括所述遥测数据中的至少部分。
7.如权利要求6所述的半导体器件,其特征在于,所述证书是第一证书,所述遥测数据中的所述至少部分是与第一时间相关联的第一遥测数据,并且所述分析引擎用于响应于请求而向所述第一远程企业系统或所述第二远程企业系统中的所述至少一个报告第二证书,所述第二证书用于包括与所述第一时间之后的第二时间相关联的第二遥测数据。
8.如权利要求7所述的半导体器件,其特征在于,所述第一遥测数据包括:
所述一个或多个特征中的所述至少一个特征的状态;以及
代表所述第一时间的值,所述值由所述半导体器件在本地生成。
9.如权利要求1所述的半导体器件,其特征在于,所述许可处理器用于响应于来自所述第二远程企业系统的查询,经由所述网络向所述第二远程企业系统报告特征支持验证信息,以验证所述半导体器件支持所述一个或多个特征中的所述至少一个特征。
10.如权利要求9所述的半导体器件,其特征在于,所述查询用于在所述许可被接收之前被接收。
11.至少一种非瞬态计算机可读介质,包括计算机可读指令,所述计算机可读指令在被执行时使半导体器件至少用于:
基于经由网络从第一远程企业系统接收的许可,来激活或停用所述半导体器件的至少一个特征;以及
向所述第一远程企业系统或第二远程企业系统中的至少一个报告与所述半导体器件的操作相关联的遥测数据,所述遥测数据用于响应于基于许可的所述至少一个特征的激活或停用而被报告。
12.如权利要求11所述的至少一种非瞬态计算机可读介质,其特征在于,所述至少一个特征包括能配置数量的处理器核,所述半导体器件被初始化为具有所述处理器核中的处于活跃的第一数量的处理器核以及所述处理器核中的处于休眠的剩余处理器核,并且所述指令使所述半导体器件基于所述许可来激活所述处理器核中的处于休眠的第二数量的处理器核。
13.如权利要求12所述的至少一种非瞬态计算机可读介质,其特征在于,所述许可是第一许可,并且所述指令使所述半导体器件基于经由所述网络从所述第一远程企业系统接收的第二许可,来停用所述处理器核中的处于活跃的第三数量的处理器核,所述第三数量的处理器核被限制为不大于所述第二数量的处理器核。
14.如权利要求11所述的至少一种非瞬态计算机可读介质,其特征在于,所述至少一个特征包括能配置的时钟速率,所述半导体器件被初始化为激活第一时钟速率,并且所述指令使所述半导体器件用于基于所述许可来激活与所述第一时钟速率不同的第二时钟速率。
15.如权利要求11所述的至少一种非瞬态计算机可读介质,其特征在于,所述指令使所述半导体器件用于当所述一个或多个特征中的所述至少一个特征的激活或停用成功时,向所述第一远程企业系统或所述第二远程企业系统中的所述至少一个报告证书,所述证书用于包括所述遥测数据中的至少部分。
16.如权利要求15所述的至少一种非瞬态计算机可读介质,其特征在于,所述证书是第一证书,所述遥测数据中的所述至少部分是与第一时间相关联的第一遥测数据,并且所述指令使所述半导体器件用于响应于请求而向所述第一远程企业系统或所述第二远程企业系统中的所述至少一个报告第二证书,所述第二证书用于包括与所述第一时间之后的第二时间相关联的第二遥测数据。
17.如权利要求16所述的至少一种非瞬态计算机可读介质,其特征在于,所述第一遥测数据包括:
所述一个或多个特征中的所述至少一个特征的状态;以及
代表所述第一时间的值,所述值由所述半导体器件在本地生成。
18.如权利要求11所述的至少一种非瞬态计算机可读介质,其特征在于,所述指令使所述半导体器件用于响应于来自所述第二远程企业系统的查询,经由所述网络向所述第二远程企业系统报告特征支持验证信息,以验证所述半导体器件支持所述至少一个特征。
19.如权利要求18所述的至少一种非瞬态计算机可读介质,其特征在于,所述查询用于在所述许可被接收之前被接收。
20.一种方法,包括:
基于经由网络从第一远程企业系统接收的许可,来激活或停用半导体器件的至少一个特征;以及
向所述第一远程企业系统或第二远程企业系统中的至少一个报告与所述半导体器件的操作相关联的遥测数据,所述遥测数据用于响应于基于许可的所述至少一个特征的激活或停用而被报告。
21.如权利要求20所述的方法,其特征在于,所述至少一个特征包括能配置数量的处理器核,所述半导体器件被初始化为具有所述处理器核中的处于活跃的第一数量的处理器核以及所述处理器核中的处于休眠的剩余处理器核,并且激活或停用包括基于所述许可来激活所述处理器核中的处于休眠的第二数量的处理器核。
22.如权利要求21所述的方法,其特征在于,所述许可是第一许可,并且进一步包括基于经由所述网络从所述第一远程企业系统接收的第二许可,来停用所述处理器核中的处于活跃的第三数量的处理器核,所述第三数量的处理器核被限制为不大于所述第二数量的处理器核。
23.如权利要求20所述的方法,其特征在于,所述至少一个特征包括能配置的时钟速率,所述半导体器件被初始化为激活第一时钟速率,并且激活或停用包括基于所述许可来激活与所述第一时钟速率不同的第二时钟速率。
24.如权利要求20所述的方法,进一步包括当所述一个或多个特征中的所述至少一个特征的激活或停用成功时,向所述第一远程企业系统或所述第二远程企业系统中的所述至少一个报告证书,所述证书用于包括所述遥测数据中的至少部分。
25.如权利要求24所述的方法,其特征在于,所述证书是第一证书,所述遥测数据中的所述至少部分是与第一时间相关联的第一遥测数据,并且进一步包括响应于请求而向所述第一远程企业系统或所述第二远程企业系统中的所述至少一个报告第二证书,所述第二证书用于包括与所述第一时间之后的第二时间相关联的第二遥测数据。
26.如权利要求25所述的方法,其特征在于,所述第一遥测数据包括:
所述一个或多个特征中的所述至少一个特征的状态;以及
代表所述第一时间的值,所述值由所述半导体器件在本地生成。
27.如权利要求20所述的方法,进一步包括响应于来自所述第二远程企业系统的查询,经由所述网络向所述第二远程企业系统报告特征支持验证信息,以验证所述半导体器件支持所述至少一个特征。
28.如权利要求27所述的方法,其特征在于,所述查询用于在所述许可被接收之前被接收。
29.一种用于管理半导体器件的特征的系统,所述系统包括:
门户,用于接收激活或停用由所述半导体器件提供的特征的请求;
服务器,用于生成用于由所述半导体器件处理以激活或停用所述特征的许可;以及
接口,用于经由网络从所述半导体器件接收证书,所述证书用于确认所述特征的成功激活或停用。
30.如权利要求29所述的系统,其特征在于,所述门户用于向远程系统传送所述许可。
31.如权利要求29所述的系统,其特征在于,所述特征包括能配置数量的处理器核,所述半导体器件被初始化为具有所述处理器核中的处于活跃的第一数量的处理器核以及所述处理器核中的处于休眠的剩余处理器核,并且所述许可用于激活所述处理器核中的处于休眠的第二数量的处理器核。
32.如权利要求29所述的系统,其特征在于,所述特征包括能配置的时钟速率,所述半导体器件被初始化为激活第一时钟速率,并且所述许可用于激活与所述第一时钟速率不同的第二时钟速率。
33.如权利要求29所述的系统,其特征在于,所述证书包括与所述半导体器件的操作相关联的遥测数据,并且所述服务器用于基于所述遥测数据来验证所述特征的成功激活或停用。
34.如权利要求33所述的系统,其特征在于,所述遥测数据包括:
所述特征的状态;以及
代表所述特征被激活或停用的时间的值,所述值由所述半导体器件在本地生成。
35.如权利要求29所述的系统,其特征在于,所述接口用于经由所述网络向所述半导体器件发送查询以验证所述半导体器件支持所述特征,并且所述服务器用于响应于经由所述网络从所述半导体器件接收到特征支持验证信息而生成所述许可。
36.如权利要求29所述的系统,其特征在于,所述半导体器件与第一库存单元(SKU)相关联,并且所述服务器用于在所述特征被激活或停用后更新管理记录,以将第二SKU与所述半导体器件相关联,所述第二SKU与所述第一SKU不同。
37.如权利要求29所述的系统,其特征在于,所述门户或所述接口中的至少一个由云服务实现。
38.一种包括计算机可读指令的非瞬态计算机可读介质,所述计算机可读指令在被执行时使至少一个处理器至少用于:
接收激活或停用由半导体器件提供的特征的请求;
生成用于由所述半导体器件处理以激活或停用所述特征的许可;以及
经由网络从所述半导体器件接收证书,所述证书用于确认所述特征的成功激活或停用。
39.如权利要求38所述的至少一种非瞬态计算机可读介质,其特征在于,所述指令使所述至少一个处理器用于向远程系统传送所述许可。
40.如权利要求38所述的至少一种非瞬态计算机可读介质,其特征在于,所述特征包括能配置数量的处理器核,所述半导体器件被初始化为具有所述处理器核中的处于活跃的第一数量的处理器核以及所述处理器核中的处于休眠的剩余处理器核,并且所述许可用于激活所述处理器核中的处于休眠的第二数量的处理器核。
41.如权利要求38所述的至少一种非瞬态计算机可读介质,其特征在于,所述特征包括能配置的时钟速率,所述半导体器件被初始化为激活第一时钟速率,并且所述许可用于激活与所述第一时钟速率不同的第二时钟速率。
42.如权利要求38所述的至少一种非瞬态计算机可读介质,其特征在于,所述证书包括与所述半导体器件的操作相关联的遥测数据,并且所述指令使所述至少一个处理器用于基于所述遥测数据来验证所述特征的成功激活或停用。
43.如权利要求42所述的至少一种非瞬态计算机可读介质,其特征在于,所述遥测数据包括:
所述特征的状态;以及
代表所述特征被激活或停用的时间的值,所述值由所述半导体器件在本地生成。
44.如权利要求38所述的至少一种非瞬态计算机可读介质,其特征在于,所述指令使所述至少一个处理器用于:
经由所述网络向所述半导体器件发送查询以验证所述半导体器件支持所述特征;以及
响应于经由所述网络从所述半导体器件接收到特征支持验证信息而生成所述许可。
45.一种用于管理半导体器件的特征的方法,所述方法包括:
接收激活或停用由半导体器件提供的特征的请求;
通过利用至少一个处理器执行指令,生成用于由所述半导体器件处理以激活或停用所述特征的许可;以及
经由网络从所述半导体器件接收证书,所述证书用于确认所述特征的成功激活或停用。
46.如权利要求45所述的方法,进一步包括向远程系统传送所述许可。
47.如权利要求45所述的方法,其特征在于,所述特征包括能配置数量的处理器核,所述半导体器件被初始化为具有所述处理器核中的处于活跃的第一数量的处理器核以及所述处理器核中的处于休眠的剩余处理器核,并且所述许可用于激活所述处理器核中的处于休眠的第二数量的处理器核。
48.如权利要求45所述的方法,其特征在于,所述特征包括能配置的时钟速率,所述半导体器件被初始化为激活第一时钟速率,并且所述许可用于激活与所述第一时钟速率不同的第二时钟速率。
49.如权利要求45所述的方法,其特征在于,所述证书包括与所述半导体器件的操作相关联的遥测数据,并且进一步包括基于所述遥测数据来验证所述特征的成功激活或停用。
50.如权利要求49所述的方法,其特征在于,所述遥测数据包括:
所述特征的状态;以及
代表所述特征被激活或停用的时间的值,所述值由所述半导体器件在本地生成。
51.如权利要求45所述的方法,进一步包括:
经由所述网络向所述半导体器件发送查询以验证所述半导体器件支持所述特征;以及
响应于经由所述网络从所述半导体器件接收到特征支持验证信息而生成所述许可。
52.一种用于管理半导体器件的特征的系统,所述系统包括:
代理,用于:
发送激活或停用由所述半导体器件提供的特征的请求,所述请求用于经由网络被发送到企业管理系统;
经由所述网络从所述企业管理系统接收许可,所述许可用于授权激活或停用由所述半导体器件提供的所述特征;以及
将所述许可发送到所述半导体器件;以及
服务器,用于更新与所述半导体器件相关联的管理记录,所述服务器用于基于所述许可来更新所述管理记录。
53.如权利要求52所述的系统,其特征在于,所述代理用于经由所述网络从所述半导体器件接收证书,所述证书用于确认所述特征的成功激活或停用。
54.如权利要求53所述的系统,其特征在于,所述证书包括与所述半导体器件的操作相关联的遥测数据。
55.如权利要求54所述的系统,其特征在于,所述遥测数据包括:
所述特征的状态;以及
代表所述特征被激活或停用的时间的值,所述值由所述半导体器件在本地生成。
56.如权利要求53所述的系统,其特征在于,所述服务器用于基于所述证书来进一步更新所述管理记录,以确认与所述半导体器件的制造商建立或达成支付义务。
57.如权利要求52所述的系统,其特征在于,所述特征包括能配置数量的处理器核,所述半导体器件被初始化为具有所述处理器核中的处于活跃的第一数量的处理器核以及所述处理器核中的处于休眠的剩余处理器核,并且所述请求用于激活所述处理器核中的处于休眠的第二数量的处理器核。
58.如权利要求52所述的系统,其特征在于,所述特征包括能配置的时钟速率,所述半导体器件被初始化为激活第一时钟速率,并且所述请求用于激活与所述第一时钟速率不同的第二时钟速率。
59.如权利要求52所述的系统,其特征在于,所述管理记录包括用于与所述半导体器件相关联的第一库存单元(SKU),并且所述服务器用于在所述特征被激活或停用后更新所述管理记录,以将第二SKU与所述半导体器件相关联,所述第二SKU与所述第一SKU不同。
60.一种包括计算机可读指令的非瞬态计算机可读介质,所述计算机可读指令在被执行时使至少一个处理器至少用于:
发送激活或停用由半导体器件提供的特征的请求,所述请求用于经由网络被发送到企业管理系统;
经由所述网络从所述企业管理系统接收许可,所述许可用于授权激活或停用由所述半导体器件提供的所述特征;
将所述许可发送到所述半导体器件;以及
更新与所述半导体器件相关联的管理记录,所述管理记录用于基于所述许可来更新。
61.如权利要求60所述的非瞬态计算机可读介质,其特征在于,所述指令进一步使所述至少一个处理器用于经由所述网络从所述半导体器件接收证书,所述证书用于确认所述特征的成功激活或停用。
62.如权利要求61所述的非瞬态计算机可读介质,其特征在于,所述证书包括与所述半导体器件的操作相关联的遥测数据。
63.如权利要求62所述的非瞬态计算机可读介质,其特征在于,所述遥测数据包括:
所述特征的状态;以及
代表所述特征被激活或停用的时间的值,所述值由所述半导体器件在本地生成。
64.如权利要求61所述的非瞬态计算机可读介质,其特征在于,所述指令进一步使所述至少一个处理器用于基于所述证书来更新所述管理记录,以确认与所述半导体器件的制造商建立或达成支付义务。
65.如权利要求60所述的非瞬态计算机可读介质,其特征在于,所述特征包括能配置数量的处理器核,所述半导体器件被初始化为具有所述处理器核中的处于活跃的第一数量的处理器核以及所述处理器核中的处于休眠的剩余处理器核,并且所述请求用于激活所述处理器核中的处于休眠的第二数量的处理器核。
66.如权利要求60所述的非瞬态计算机可读介质,其特征在于,所述特征包括能配置的时钟速率,所述半导体器件被初始化为激活第一时钟速率,并且所述请求用于激活与所述第一时钟速率不同的第二时钟速率。
67.如权利要求60所述的非瞬态计算机可读介质,其特征在于,所述管理记录包括用于与所述半导体器件相关联的第一库存单元(SKU),并且所述指令使所述至少一个处理器用于在所述特征被激活或停用后更新所述管理记录以将第二SKU与所述半导体器件相关联,所述第二SKU与所述第一SKU不同。
68.一种用于管理半导体器件的特征的方法,所述方法包括:
发送激活或停用由半导体器件提供的特征的请求,所述请求用于经由网络被发送到企业管理系统;
经由所述网络从所述企业管理系统接收许可,所述许可用于授权激活或停用由所述半导体器件提供的所述特征;
将所述许可发送到所述半导体器件;以及
通过利用至少一个处理器执行指令,更新与所述半导体器件相关联的管理记录,所述管理记录用于基于所述许可来更新。
69.如权利要求68所述的方法,进一步包括经由所述网络从所述半导体器件接收证书,所述证书用于确认所述特征的成功激活或停用。
70.如权利要求69所述的方法,其特征在于,所述证书包括与所述半导体器件的操作相关联的遥测数据。
71.如权利要求70所述的方法,其特征在于,所述遥测数据包括:
所述特征的状态;以及
代表所述特征被激活或停用的时间的值,所述值由所述半导体器件在本地生成。
72.如权利要求69所述的方法,进一步包括基于所述证书来更新所述管理记录,以确认与所述半导体器件的制造商建立或达成支付义务。
73.如权利要求68所述的方法,其特征在于,所述特征包括能配置数量的处理器核,所述半导体器件被初始化为具有所述处理器核中的处于活跃的第一数量的处理器核以及所述处理器核中的处于休眠的剩余处理器核,并且所述请求用于激活所述处理器核中的处于休眠的第二数量的处理器核。
74.如权利要求68所述的方法,其特征在于,所述特征包括能配置的时钟速率,所述半导体器件被初始化为激活第一时钟速率,并且所述请求用于激活与所述第一时钟速率不同的第二时钟速率。
75.如权利要求68所述的方法,其特征在于,所述管理记录包括用于与所述半导体器件相关联的第一库存单元(SKU),并且进一步包括在所述特征被激活或停用后更新所述管理记录以将第二SKU与所述半导体器件相关联,所述第二SKU与所述第一SKU不同。
76.一种半导体器件,包括:
电路系统,能配置成用于提供一个或多个特征;
许可处理器,用于:
确定与经由网络从企业系统接收的许可相关联的第一标识信息是否和与所述半导体器件或客户中的至少一个相关联的第二标识信息相对应;以及
响应于所述第一标识信息与所述第二标识信息相对应,将所述电路系统配置成用于激活在所述许可中指定的所述一个或多个特征中的第一特征。
77.如权利要求76所述的半导体器件,其特征在于,所述第一标识信息是加密密钥的公共部分,并且所述第二标识信息是所述加密密钥的私有部分。
78.如权利要求77所述的半导体器件,其特征在于,所述许可处理器用于使用所述加密密钥的所述私有部分对所述半导体器件的状态信息进行签名,所述状态信息用于标识在所述半导体器件上激活的一个或多个特征。
79.如权利要求78所述的半导体器件,其特征在于,所述许可处理器用于向所述企业系统传送所述状态信息。
80.如权利要求76所述的半导体器件,其特征在于,所述第一标识信息是硬件标识符。
81.如权利要求80所述的半导体器件,其特征在于,所述硬件标识符存储在所述电路系统的一个或多个熔丝中。
82.如权利要求76所述的半导体器件,其特征在于,所述第一标识信息是基于熵的标识符。
83.如权利要求82所述的半导体器件,进一步包括熵标识符生成器,用于基于物理不可克隆函数来生成所述基于熵的标识符。
84.如权利要求82所述的半导体器件,其特征在于,所述基于熵的标识符基于量子噪声、环境噪声或模拟噪声中的至少一个。
85.如权利要求76所述的半导体器件,其特征在于,所述半导体器件包括证书管理器,用于响应于所述一个或多个特征中的所述第一特征的激活而生成完成证书。
86.一种半导体器件,包括:
电路系统,能配置成用于提供一个或多个特征;
许可处理器,用于:
将经由网络从企业系统接收的许可的许可号与存储在所述半导体器件上的版本号进行比较;
将所述许可的所述许可号与由所述许可处理器先前执行的许可列表进行比较;以及
响应于以下各项而将所述电路系统配置成用于激活所述一个或多个特征中的第一特征:(1)所述许可号高于所述版本号以及(2)所述许可号不在所述许可列表中。
87.如权利要求86所述的半导体器件,其特征在于,所述许可处理器用于响应于所述一个或多个特征中的所述第一特征被激活而递增存储在所述半导体器件上的所述版本号。
88.如权利要求87所述的半导体器件,其特征在于,所述许可处理器用于响应于所述一个或多个特征中的所述第一特征被激活而将所述许可号存储在所述许可列表中。
89.如权利要求86所述的半导体器件,其特征在于,所述许可处理器用于响应于以下各项中的至少一个而使所述许可无效:(i)所述许可号不高于所述版本号或(ii)所述许可号在所述许可列表中。
90.如权利要求86所述的半导体器件,其特征在于,所述许可处理器用于:
将所述许可的第一硬件标识符与所述半导体器件的第二硬件标识符进行比较;以及
将所述电路系统配置成用于响应于以下各项而激活所述一个或多个特征中的所述第一特征:(1)所述许可号高于所述版本号,(2)所述许可号不在所述许可列表中,以及(3)所述第一硬件标识符与所述第二硬件标识符相对应。
91.如权利要求90所述的半导体器件,其特征在于,所述许可处理器用于响应于所述第一硬件标识符与所述第二硬件标识符不相对应而使所述许可无效。
92.一种用于管理半导体器件的特征的系统,所述系统包括:
数据库,所述数据库包括所述半导体器件的第一硬件标识符和第一状态,所述第一状态用于标识在所述半导体器件上激活的第一特征集;
权限请求分析器,用于确定经由网络接收的与所述半导体器件相关联的权限请求是否违反基于所述半导体器件的所述第一状态的规则;以及
许可生成器,用于:
响应于所述权限请求未违反所述规则的确定而生成用于停用所述半导体器件的特征的许可;以及
发布对所述半导体器件的所述许可。
93.如权利要求92所述的系统,其特征在于,所述规则指定所述权限请求不能请求停用所述第一特征集中的特征。
94.如权利要求92所述的系统,其特征在于,所述数据库用于响应于接收所述第一硬件标识符和所述半导体器件的第二状态而存储所述第二状态。
95.如权利要求92所述的系统,其特征在于,所述权限请求分析器用于:
确定与所述权限请求相关联的第一客户;
响应于确定与所述权限请求相关联的所述第一客户不同于与在先权限请求相关联的第二客户,将第二状态与所述第一硬件标识符相关联地存储在所述数据库中,所述第二状态标识在所述半导体器件上激活的第二特征集;以及
基于所述半导体器件的所述第二状态来确定所述权限请求是否违反所述规则。
96.如权利要求95所述的系统,其特征在于,所述权限请求与属于所述第一客户的密码密钥相关联。
97.如权利要求96所述的系统,其特征在于,所述权限请求分析器用于基于所述密码密钥来确定与所述权限请求相关联的所述第一客户。
98.如权利要求97所述的系统,其特征在于,所述许可生成器用于利用属于所述第一客户的所述密码密钥对所述许可进行签名。
99.如权利要求17所述的系统,其特征在于,所述规则与和所述第一特征集的访问相对应的订阅费用的支付相关联。
100.如权利要求17所述的系统,其特征在于,所述权限请求分析器用于基于来自在所述半导体器件上执行的在先许可的完成证书来确定所述半导体器件的第二状态。
101.如权利要求100所述的系统,其特征在于,所述权限请求分析器用于访问与所述权限请求相关的所述完成证书。
102.一种用于将许可硅结构的特征的能力委派给第三方的中央许可方系统,所述中央许可方系统包括:
第三方验证器,用于验证成为授权委派许可方的请求中包含的一个或多个凭证,所述请求从所述第三方接收;
特征标识器,用于标识所述第三方被授予进行许可的授权的特征;以及
配置安装代码生成器,用于生成特征配置安装代码,所述特征配置安装代码由所述第三方用于至少生成所述许可的一部分,所述许可的所述一部分由被许可方用于配置所述硅结构以访问经许可的特征,并且所述特征配置安装代码的内容被加密以防止由所述授权委派许可方访问。
103.如权利要求102所述的中央许可方系统,进一步包括签名生成器,用于在将所述特征配置安装代码传送给所述授权委派许可方之前,生成要包含在所述特征配置安装代码中的签名。
104.如权利要求102所述的中央许可方系统,其特征在于,所述中央许可方系统与所述硅结构的制造商相关联。
105.如权利要求102所述的中央许可方系统,进一步包括证书处置器,用于处理来自所述授权委派许可方的证书,所述证书用于指示特征已由所述授权委派许可方进行许可。
106.如权利要求105所述的中央许可方系统,其特征在于,所述证书处置器包括:
资产标识器,用于标识消耗许可来配置所述特征的硬件资产;以及
序列号验证器,用于验证包含在所述证书中的第一序列号大于与先前授予的用于配置所述特征的许可相对应的第二序列号。
107.如权利要求106所述的中央许可方系统,其特征在于,所述证书处置器用于当所述序列号验证器不能验证所述第一序列号大于所述第二序列号时,指示所述授权委派许可方撤销已发布的许可。
108.一种包括指令的非瞬态计算机可读介质,所述指令当被执行时使得至少一个处理器至少用于:
验证成为授权委派许可方的请求中包含的一个或多个凭证,所述请求从第三方接收;
标识所述第三方被授予进行许可的授权的特征;以及
生成特征配置安装代码,所述特征配置安装代码由所述第三方用于至少生成所述许可的一部分,所述许可的所述一部分由被许可方用于配置所述硅结构以访问经许可的特征,并且所述特征配置安装代码的内容被防止由所述授权委派许可方访问。
109.如权利要求108所述的非瞬态计算机可读介质,其特征在于,所述指令进一步使所述至少一个处理器用于在将所述特征配置安装代码传送给所述授权委派许可方之前,生成要包含在所述特征配置安装代码中的签名,所述签名对于所述授权委派许可方是唯一的。
110.如权利要求108所述的非瞬态计算机可读介质,其特征在于,所述指令进一步使所述至少一个处理器用于处理来自所述授权委派许可方的证书,所述证书用于指示所述特征已由所述授权委派许可方进行许可。
111.如权利要求108所述的非瞬态计算机可读介质,其特征在于,所述指令使所述至少一个处理器通过以下操作来处理证书:
基于资产标识器来标识消耗许可以配置所述特征的硬件资产;以及
验证包含在所述证书中的第一序列号大于与先前授予的用于配置所述特征的许可相对应的第二序列号。
112.一种用于将许可硅结构的特征的能力委派给第三方的方法,包括:
验证成为授权委派许可方的请求中包含的一个或多个凭证,所述请求从第三方接收;
标识所述第三方被授予进行许可的授权的特征;以及
生成特征配置安装代码,所述特征配置安装代码由所述第三方用于至少生成所述许可的一部分,所述许可的所述一部分由被许可方用于配置所述硅结构以访问经许可的特征,并且所述特征配置安装代码的内容被防止由所述授权委派许可方访问。
113.如权利要求112所述的方法,进一步包括在将所述特征配置安装代码传送给所述授权委派许可方之前,生成要包含在所述特征配置安装代码中的签名。
114.如权利要求112所述的方法,进一步包括处理来自所述授权委派许可方的证书,所述证书中的至少一个证书用于指示所述特征已由所述授权委派许可方进行许可。
115.如权利要求114所述的方法,进一步包括通过以下操作来处理所述证书:
基于资产标识器来标识消耗许可以配置所述特征的硬件资产;以及
验证包含在所述证书中的所述至少一个证书中的第一序列号大于与先前授予的用于配置所述特征的许可相对应的第二序列号。
116.如权利要求115所述的方法,进一步包括:当所述序列号验证器不能验证所述第一序列号大于所述第二序列号时,指示所述授权委派许可方撤销已发布的许可。
117.一种用于代表硅结构的中央许可方许可硅结构的特征的系统,所述系统包括:
请求器,用于通过利用至少一个处理器执行指令来生成成为授权委派许可方的请求;
身份授予通知信息解析器,用于通过根据所述至少一个处理器执行指令,来对来自所述中央许可方的信息进行解析,所述信息用于标识是否授予所述请求,并且在所述请求被授予时,所述信息用于标识所述授权委派许可方被授权许可的硅特征;以及
身份广告器,用于通过利用所述至少一个处理器执行指令来向所述硅结构的购买方对作为授权委派许可方的所述系统的身份进行广告。
118.如权利要求117所述的系统,其特征在于,经解析的信息进一步包括:
能由所述授权委派许可方执行的第一脚本,用于生成由所述授权委派许可方授予的许可中要包含的许可签名,所述许可签名对于所述授权委派许可方是唯一的;以及
经加密的第二脚本,所述第二脚本用于被传送到资产代理或硬件资产中的至少一个,以用于对所述硅结构上的所述特征进行启用或禁用中的至少一者,其中所述第二脚本不能由所述授权委派许可方解密。
119.如权利要求117所述的系统,进一步包括许可验证器,用于:
验证来自潜在被许可方的许可请求中包含的信息,所述信息用于包括标识被请求许可的特征的特征标识符、请求所述许可的客户的标识符或被请求所述许可的所述硅结构的地理位置中的至少一个;
基于所述信息,确定所述许可的授予是否将违反与所述硅结构、所述被许可方或所述委派许可方中的至少一个相关联的任何约束;以及基于确定,对被请求的所述许可进行授予或拒绝中的至少一者。
120.如权利要求119所述的系统,进一步包括许可生成器,用于在所述许可被授予时生成许可。
121.如权利要求120所述的系统,其特征在于,所述约束包括对准许许可的特征类型的约束、对请求所述许可的所述客户的约束、或基于被请求所述许可的所述硅结构的所述地理位置的约束中的至少一个。
122.如权利要求117所述的系统,进一步包括序列号生成器,用于生成与所述许可相关联的序列号,所述序列号由所述中央许可方使用以验证所述许可的有效性。
123.如权利要求122所述的系统,其特征在于,所述序列号生成器包括:
时间捕捉器,用于捕捉本地时间;
时间转换器,用于将所述时间转换成序列号;以及
序列号添加器,用于将所述序列号添加到所述许可。
124.一种包括指令的非瞬态计算机可读介质,所述指令当被执行时使得至少一个处理器至少用于:
生成成为代表硅结构制造商的授权委派许可方的请求;
对来自中央许可方的身份授予通知信息进行解析,所述信息用于标识所述请求是否被授予,并且在所述请求被授予时,所述信息用于标识所述授权委派许可方被授权许可的硅特征;以及
向所述硅结构的购买方对作为授权委派许可方的身份进行广告。
125.如权利要求124所述的非瞬态计算机可读介质,其特征在于,经解析的信息进一步包括:
能由所述授权委派许可方执行的第一脚本,用于生成由所述授权委派许可方授予的许可中要包含的许可签名,所述许可签名对于所述授权委派许可方是唯一的;以及
经加密的第二脚本,所述第二脚本用于被传送到资产代理或硬件资产中的至少一个,以用于对所述硅结构上的所述特征进行启用或禁用中的至少一者,其中所述第二脚本不能由所述授权委派许可方解密。
126.如权利要求124所述的非瞬态计算机可读介质,其特征在于,所述指令进一步用于使所述至少一个处理器用于:
验证来自潜在被许可方的许可请求中包含的信息,所述信息用于包括标识被请求许可的特征的特征标识符、请求所述许可的客户的标识符或被请求所述许可的所述硅结构的地理位置中的至少一个;
基于所述信息,确定所述许可的授予是否将违反与所述硅结构、所述被许可方或所述委派许可方中的至少一个相关联的任何约束;以及
基于确定,对被请求的所述许可进行授予或拒绝中的至少一者。
127.如权利要求126所述的非瞬态计算机可读介质,其特征在于,所述指令进一步使所述至少一个处理器用于在被请求的所述许可被授予时生成许可。
128.如权利要求126所述的非瞬态计算机可读介质,其特征在于,所述约束包括对准许许可的特征类型的约束、对请求所述许可的所述客户的约束、或基于被请求所述许可的所述硅结构的所述地理位置的约束中的至少一个。
129.如权利要求126所述的非瞬态计算机可读介质,其特征在于,所述指令进一步使所述至少一个处理器用于生成与待授予的所述许可相关联的序列号,所述序列号由所述中央许可方使用以验证所述许可的有效性。
130.如权利要求124所述的非瞬态计算机可读介质,其特征在于,所述指令进一步使所述至少一个处理器用于:
捕捉时间;
将所述时间转换成序列号;以及
将所述序列号添加到待授予的许可。
131.一种用于作为硅结构的许可的委派许可方进行操作的方法,所述方法包括:
生成成为代表硅结构制造商的授权委派许可方的请求;
对来自中央许可方的身份授予通知信息进行解析,所述信息用于标识所述请求是否被授予,并且在所述请求被授予时,所述信息用于标识所述授权委派许可方被授权许可的硅特征;以及
向所述硅结构的购买方对作为授权委派许可方的身份进行广告。
132.如权利要求131所述的方法,其特征在于,经解析的信息进一步包括:
能由所述授权委派许可方执行的第一脚本,用于生成由所述授权委派许可方授予的许可中要包含的许可签名,所述许可签名对于所述授权委派许可方是唯一的;以及
经加密的第二脚本,所述第二脚本用于被传送到资产代理或硬件资产中的至少一个,以用于对所述硅结构上的所述特征进行启用或禁用中的至少一者,其中所述第二脚本不能由所述授权委派许可方解密。
133.如权利要求131所述的方法,进一步包括:
验证来自潜在被许可方的许可请求中包含的信息,所述信息用于包括标识被请求许可的特征的特征标识符、请求所述许可的客户的标识符或被请求所述许可的所述硅结构的地理位置中的至少一个;
基于所述信息,确定所述许可的授予是否将违反与所述硅结构、所述被许可方或所述委派许可方中的至少一个相关联的任何约束;以及
基于确定,对被请求的所述许可进行授予或拒绝中的至少一者。
134.如权利要求133所述的方法,进一步包括:在被请求的所述许可被授予时生成许可。
135.如权利要求133所述的方法,其特征在于,所述约束包括对准许许可的特征类型的约束、对请求所述许可的所述客户的约束、或基于被请求所述许可的所述硅结构的所述地理位置的约束中的至少一个。
136.如权利要求133所述的方法,进一步包括生成与待授予的所述许可相关联的序列号,所述序列号由所述中央许可方使用以验证所述许可的有效性。
137.如权利要求136所述的方法,进一步包括:
捕捉时间;
将所述时间转换成序列号;以及
将所述序列号添加到待授予的许可。
138.一种许可处理系统,所述系统包括:
代理,用于通过利用至少一个处理器执行指令来处理与由所述许可处理系统的制造商指定的业务规则相关联的信息;以及
硬件资产,用于通过利用至少一个处理器解释值集来将所述业务规则合并到所述硬件资产的业务逻辑硬件中。
139.如权利要求138所述的许可处理系统,其特征在于,所述代理包括:
信息解析器,用于解析从硅结构的制造商接收的信息,所述信息用于包括业务规则集;
业务级需求确定器,用于基于所述业务规则集来确定由所述硅结构在操作时要满足的业务级需求集;以及
业务级需求转换器,用于将业务级需求转换为用于用所述业务级需求来硬编码所述硬件资产的所述值集。
140.如权利要求138所述的许可处理系统,其特征在于,所述硬件资产进一步包括业务级值验证器,用于验证由所述代理提供的信息包括业务级值。
141.如权利要求140所述的许可处理系统,其特征在于,所述硬件资产包括配置更改验证器,用于验证与使用所述业务级值来硬编码业务逻辑硬件相关联的硬件配置更改将不违反任何配置约束。
142.如权利要求140所述的许可处理系统,其特征在于,所述硬件资产进一步包括脚本移除器,用于在脚本已被执行后从所述硬件资产中移除所述脚本,所述脚本被配置成用于使用所述业务级值将业务逻辑规则硬编码到所述硬件资产中。
143.一种包括指令的非瞬态计算机可读介质,所述指令当被执行时使得至少一个处理器至少用于:
处理与由硅结构的制造商指定的业务规则相关联的信息;以及
使与所述业务规则相关联的值集用于硬编码所述硅结构的业务逻辑硬件,以根据所述业务规则进行操作。
144.如权利要求143所述的非瞬态计算机可读介质,其特征在于,所述指令进一步使所述至少一个处理器用于:
解析从硅结构的制造商接收的信息,所述信息用于包括所述业务规则;
基于业务规则集来确定由所述硅结构在操作时要满足的业务级需求集;以及
将业务级需求转换为用于硬编码所述硅结构的所述业务逻辑硬件以根据所述业务规则进行操作的所述值集。
145.如权利要求143所述的非瞬态计算机可读介质,其特征在于,所述指令进一步使所述至少一个处理器用于验证由所述代理提供的信息包括业务级值。
146.如权利要求143所述的非瞬态计算机可读介质,其特征在于,所述指令进一步使所述至少一个处理器用于验证在使用所述值集来硬编码所述业务逻辑硬件时将发生的硬件配置更改将不违反配置约束。
147.如权利要求145所述的非瞬态计算机可读介质,其特征在于,所述指令进一步使所述至少一个处理器用于在脚本已被执行后,从硬件资产中移除所述脚本,所述脚本被配置成用于使用所述业务级值来硬编码所述业务逻辑硬件,以根据所述业务规则进行操作。
148.一种用于用业务规则来硬编码业务逻辑硬件的方法,所述方法包括:
处理与由硅结构的制造商指定的业务规则相关联的信息;以及
使与所述业务规则相关联的值集用于硬编码所述硅结构的业务逻辑硬件,以根据所述业务规则进行操作。
149.如权利要求148所述的方法,进一步包括:
解析从硅结构的制造商接收的信息,所述信息用于包括所述业务规则;
基于业务规则集来确定由所述硅结构在操作时要满足的业务级需求集;以及
将业务级需求转换为用于硬编码所述硅结构的所述业务逻辑硬件以根据所述业务规则进行操作的所述值集。
150.如权利要求148所述的方法,进一步包括验证在使用所述值集来硬编码所述业务逻辑硬件时将发生的硬件配置更改将不违反配置约束。
151.如权利要求148所述的方法,进一步包括在脚本已被执行后,从所述硬件资产中移除所述脚本,所述脚本被配置成用于使用所述业务级值来硬编码所述业务逻辑硬件,以根据所述业务规则进行操作。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962907353P | 2019-09-27 | 2019-09-27 | |
US62/907,353 | 2019-09-27 | ||
US201962937032P | 2019-11-18 | 2019-11-18 | |
US62/937,032 | 2019-11-18 | ||
US202063049016P | 2020-07-07 | 2020-07-07 | |
US63/049,016 | 2020-07-07 | ||
PCT/US2020/052847 WO2021062242A1 (en) | 2019-09-27 | 2020-09-25 | Software defined silicon implementation and management |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114341917A true CN114341917A (zh) | 2022-04-12 |
Family
ID=74102409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080062519.6A Pending CN114341917A (zh) | 2019-09-27 | 2020-09-25 | 软件定义的硅实现和管理 |
Country Status (5)
Country | Link |
---|---|
US (3) | US11573830B2 (zh) |
EP (1) | EP4035116A4 (zh) |
KR (1) | KR20220071182A (zh) |
CN (1) | CN114341917A (zh) |
WO (1) | WO2021062242A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11972269B2 (en) | 2019-09-27 | 2024-04-30 | Intel Corporation | Device enhancements for software defined silicon implementations |
US11977612B2 (en) | 2020-07-07 | 2024-05-07 | Intel Corporation | Software defined silicon guardianship |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021062242A1 (en) | 2019-09-27 | 2021-04-01 | Intel Corporation | Software defined silicon implementation and management |
US11593463B2 (en) * | 2019-12-11 | 2023-02-28 | The Boeing Company | Execution type software license management |
US11983252B2 (en) | 2019-12-11 | 2024-05-14 | The Boeing Company | Software license manager security |
US11681513B2 (en) * | 2020-05-14 | 2023-06-20 | Texas Instmments Incorporated | Controlled scope of authentication key for software update |
US11681784B2 (en) * | 2020-09-03 | 2023-06-20 | Arista Networks, Inc. | Hardware license verification |
US20220141658A1 (en) * | 2020-11-05 | 2022-05-05 | Visa International Service Association | One-time wireless authentication of an internet-of-things device |
US11178038B1 (en) * | 2020-11-10 | 2021-11-16 | International Business Machines Corporation | Internet of things device orchestration |
US20220166762A1 (en) * | 2020-11-25 | 2022-05-26 | Microsoft Technology Licensing, Llc | Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith |
US11722569B1 (en) * | 2022-04-21 | 2023-08-08 | Dell Products, L.P. | System and method for providing a virtual media gateway using a systems management console |
US20230393562A1 (en) * | 2022-06-02 | 2023-12-07 | Schneider Electric Systems Usa, Inc. | Location-based licensing and configuration |
KR102486646B1 (ko) * | 2022-06-28 | 2023-01-10 | 주식회사 윈테크솔루션 | 소프트웨어 자산 관리서비스 제공 장치 및 방법 |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030112123A1 (en) | 2001-12-19 | 2003-06-19 | Hom Wayne C. | Method and apparatus for providing a programmable gate security system |
US7681245B2 (en) * | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US8224750B1 (en) * | 2003-10-07 | 2012-07-17 | Microsoft Corporation | Method and system for upgrading licenses to installed software |
US20050289072A1 (en) * | 2004-06-29 | 2005-12-29 | Vinay Sabharwal | System for automatic, secure and large scale software license management over any computer network |
US7895124B2 (en) * | 2004-12-23 | 2011-02-22 | International Business Machines Corporation | Method for protecting sensitive data during execution |
US7716382B2 (en) | 2005-01-11 | 2010-05-11 | Microsoft Corporation | Rich targeting criteria for selection of driver packages |
US20060212677A1 (en) * | 2005-03-15 | 2006-09-21 | Intel Corporation | Multicore processor having active and inactive execution cores |
US7814366B2 (en) * | 2005-11-15 | 2010-10-12 | Intel Corporation | On-demand CPU licensing activation |
US9104894B2 (en) * | 2005-12-16 | 2015-08-11 | Hewlett-Packard Development Company, L.P. | Hardware enablement using an interface |
US8194569B2 (en) | 2006-01-31 | 2012-06-05 | Sigma Designs, Inc. | Static update controller enablement in a mesh network |
US7493477B2 (en) * | 2006-06-30 | 2009-02-17 | Intel Corporation | Method and apparatus for disabling a processor core based on a number of executions of an application exceeding a threshold |
US8082547B1 (en) * | 2006-10-31 | 2011-12-20 | Hewlett-Packard Development Company, L.P. | Reallocating hardware resources among workloads in accordance with license rights |
US8055822B2 (en) * | 2007-08-21 | 2011-11-08 | International Business Machines Corporation | Multicore processor having storage for core-specific operational data |
US10361864B2 (en) * | 2007-09-29 | 2019-07-23 | Intel Corporation | Enabling a secure OEM platform feature in a computing environment |
JP5107159B2 (ja) * | 2008-06-30 | 2012-12-26 | 株式会社リコー | 画像形成装置、アクティベーション方法、プログラム、記憶媒体 |
JP5219729B2 (ja) * | 2008-10-20 | 2013-06-26 | キヤノン株式会社 | ライセンス管理システム及びライセンス管理システムの制御方法 |
US9292662B2 (en) * | 2009-12-17 | 2016-03-22 | International Business Machines Corporation | Method of exploiting spare processors to reduce energy consumption |
US8370902B2 (en) | 2010-01-29 | 2013-02-05 | Microsoft Corporation | Rescuing trusted nodes from filtering of untrusted network entities |
US8898469B2 (en) * | 2010-02-05 | 2014-11-25 | Motorola Mobility Llc | Software feature authorization through delegated agents |
FR2958475B1 (fr) | 2010-03-30 | 2012-09-28 | Sophia Conseil | Systeme de controle. |
US9311159B2 (en) | 2011-10-31 | 2016-04-12 | At&T Intellectual Property I, L.P. | Systems, methods, and articles of manufacture to provide cloud resource orchestration |
CN103959245B (zh) * | 2011-12-02 | 2016-08-24 | 英派尔科技开发有限公司 | 作为服务的集成电路 |
WO2013126066A1 (en) * | 2012-02-24 | 2013-08-29 | Hewlett-Packard Development Company, L.P. | Wear-leveling cores of a multi-core processor |
US9110717B2 (en) * | 2012-07-05 | 2015-08-18 | International Business Machines Corporation | Managing use of lease resources allocated on fallover in a high availability computing environment |
US10771448B2 (en) * | 2012-08-10 | 2020-09-08 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
JP6074955B2 (ja) * | 2012-08-31 | 2017-02-08 | 富士通株式会社 | 情報処理装置および制御方法 |
US9280338B1 (en) | 2013-03-11 | 2016-03-08 | Amazon Technologies, Inc. | Dynamic application updates |
US9411395B2 (en) * | 2013-04-18 | 2016-08-09 | Intel Corporation | Method and apparatus to control current transients in a processor |
KR102281782B1 (ko) | 2014-11-14 | 2021-07-27 | 삼성전자주식회사 | 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 |
US10055554B2 (en) * | 2015-03-02 | 2018-08-21 | Parallel Wireless, Inc. | Software-enabled remote licensing and provisioning |
US9652612B2 (en) | 2015-03-25 | 2017-05-16 | International Business Machines Corporation | Security within a software-defined infrastructure |
US9992681B2 (en) * | 2015-08-07 | 2018-06-05 | Qualcomm Incorporated | Subsystem for authorization and activation of features |
US9513968B1 (en) * | 2015-12-04 | 2016-12-06 | International Business Machines Corporation | Dynamic resource allocation based on data transferring to a tiered storage |
US20170357784A1 (en) * | 2016-06-14 | 2017-12-14 | Arista Networks, Inc. | Method and system for license management |
US20180109537A1 (en) | 2016-10-18 | 2018-04-19 | Facebook, Inc. | Assigning a level of trust between entities in an online system for determing whether to permit an action requested by an entity |
US10540652B2 (en) | 2016-11-18 | 2020-01-21 | Intel Corporation | Technology for secure partitioning and updating of a distributed digital ledger |
US10496841B2 (en) | 2017-01-27 | 2019-12-03 | Intel Corporation | Dynamic and efficient protected file layout |
US10333717B2 (en) * | 2017-03-09 | 2019-06-25 | Microsoft Technology Licensing, Llc | Timestamped license data structure |
US10706143B2 (en) | 2017-05-19 | 2020-07-07 | Intel Corporation | Techniques for secure-chip memory for trusted execution environments |
US11218322B2 (en) * | 2017-09-28 | 2022-01-04 | Intel Corporation | System and method for reconfiguring and deploying soft stock-keeping units |
US10917254B2 (en) | 2018-02-07 | 2021-02-09 | Gooee Limited | System and method of utilizing an interference mitigating protocol in mesh networks |
US10776149B2 (en) | 2018-07-25 | 2020-09-15 | Vmware, Inc. | Methods and apparatus to adjust energy requirements in a data center |
US10944581B2 (en) * | 2018-11-08 | 2021-03-09 | International Business Machines Corporation | Increasing processing capacity of processor cores during initial program load processing |
US20200160340A1 (en) | 2018-11-21 | 2020-05-21 | Capital One Services, Llc | Distributed fraud detection system within mesh networks |
US11409560B2 (en) * | 2019-03-28 | 2022-08-09 | Intel Corporation | System, apparatus and method for power license control of a processor |
WO2021062242A1 (en) | 2019-09-27 | 2021-04-01 | Intel Corporation | Software defined silicon implementation and management |
CN114424168A (zh) | 2019-09-27 | 2022-04-29 | 英特尔公司 | 用于软件定义的硅安全性的系统、方法和装置 |
US11775298B2 (en) * | 2020-04-24 | 2023-10-03 | Intel Corporation | Frequency scaling for per-core accelerator assignments |
US11977612B2 (en) | 2020-07-07 | 2024-05-07 | Intel Corporation | Software defined silicon guardianship |
-
2020
- 2020-09-25 WO PCT/US2020/052847 patent/WO2021062242A1/en active Application Filing
- 2020-09-25 EP EP20868873.9A patent/EP4035116A4/en active Pending
- 2020-09-25 US US17/442,041 patent/US11573830B2/en active Active
- 2020-09-25 CN CN202080062519.6A patent/CN114341917A/zh active Pending
- 2020-09-25 US US17/033,200 patent/US20210012445A1/en active Pending
- 2020-09-25 US US17/033,252 patent/US20210012357A1/en not_active Abandoned
- 2020-09-25 KR KR1020227006897A patent/KR20220071182A/ko unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11972269B2 (en) | 2019-09-27 | 2024-04-30 | Intel Corporation | Device enhancements for software defined silicon implementations |
US11977612B2 (en) | 2020-07-07 | 2024-05-07 | Intel Corporation | Software defined silicon guardianship |
Also Published As
Publication number | Publication date |
---|---|
KR20220071182A (ko) | 2022-05-31 |
US20220092154A1 (en) | 2022-03-24 |
US20210012357A1 (en) | 2021-01-14 |
US11573830B2 (en) | 2023-02-07 |
EP4035116A4 (en) | 2023-10-04 |
US20210012445A1 (en) | 2021-01-14 |
EP4035116A1 (en) | 2022-08-03 |
WO2021062242A1 (en) | 2021-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11573830B2 (en) | Software defined silicon implementation and management | |
US11972269B2 (en) | Device enhancements for software defined silicon implementations | |
US11489678B2 (en) | Platform attestation and registration for servers | |
Sookhak et al. | Security and privacy of smart cities: a survey, research issues and challenges | |
Dai et al. | Blockchain for Internet of Things: A survey | |
US11463241B2 (en) | Transmitting or receiving blockchain information | |
US11977612B2 (en) | Software defined silicon guardianship | |
TW202024943A (zh) | 具有分散式記帳的多址接入邊緣計算節點 | |
CN114026834A (zh) | 边缘计算部署中的多实体资源、安全性和服务管理 | |
WO2019033116A1 (en) | SYSTEMS AND METHODS FOR RIGHTS CONTROL OF NETWORK CONNECTED DEVICES OR IOT DEVICES USING INFORMATION STORED IN A DISTRIBUTED REGISTER | |
CN103620556A (zh) | 将应用绑定到设备能力 | |
US20240095315A1 (en) | License management for software defined silicon | |
US11838406B2 (en) | Systems and methods for control-data plane partitioning in virtual distributed ledger networks | |
EP4199426A1 (en) | Methods, systems, articles of manufacture and apparatus to improve mobile edge platform resiliency | |
CN113039542A (zh) | 云计算网络中的安全计数 | |
WO2022133778A1 (en) | Silicon usage metering to provide silicon-as-a-service | |
JP6821805B2 (ja) | クラウド基盤のサービス提供方法 | |
Fu et al. | Blockchain-enabled device command operation security for Industrial Internet of Things | |
US20240114029A1 (en) | Methods and apparatus for identity and access management on networked machines | |
US20240195635A1 (en) | Roots of trust in intellectual property (ip) blocks in a system on a chip (soc) | |
JP2010086421A (ja) | サービス連携システムおよびサービス連携方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |