CN114424168A - 用于软件定义的硅安全性的系统、方法和装置 - Google Patents

用于软件定义的硅安全性的系统、方法和装置 Download PDF

Info

Publication number
CN114424168A
CN114424168A CN202080065792.4A CN202080065792A CN114424168A CN 114424168 A CN114424168 A CN 114424168A CN 202080065792 A CN202080065792 A CN 202080065792A CN 114424168 A CN114424168 A CN 114424168A
Authority
CN
China
Prior art keywords
agent
feature
sdsi
semiconductor device
tee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080065792.4A
Other languages
English (en)
Inventor
K·K·巴特法-沃尔库特
A·贝伦特
V·奇卢库里
M·鲍德温
V·斯里尼瓦桑
N·西加尔
D·诺维克
B·格托瓦尔斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN114424168A publication Critical patent/CN114424168A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3058Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0621Item configuration or customization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/184Intellectual property management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1075Editing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/81Threshold
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/835Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

公开了用于软件定义的硅安全性的方法、装置、系统和制品(例如,物理存储介质)。示例设备包括受信任代理确定器,用于:(i)确定与网格网络中的多个代理相关联的各个声誉分值,多个代理与多个半导体器件相关联,半导体器件中的各个半导体器件包括可配置成用于提供一个或多个特征的电路系统,以及(ii)基于各个声誉分值来从多个代理中选择第一代理以传送用于激活或停用一个或多个特征中的至少一个特征的请求。示例设备还包括代理接口,用于响应于请求而将一个或多个特征中的至少一个特征的激活或停用广播到网格网络,以使受信任代理确定器更新第一代理的声誉分值。

Description

用于软件定义的硅安全性的系统、方法和装置
相关申请
本专利要求于2019年9月27日提交的题为“软件定义的硅实现和管理(SOFTWAREDEFINED SILICON IMPLEMENTATION AND MANAGEMENT)”的美国临时申请序列第62/907,353号的权益。本专利还要求于2019年11月18日提交的题为“软件定义的硅实现和管理(SOFTWARE DEFINED SILICON IMPLEMENTATION AND MANAGEMENT)”的美国临时申请序列第62/937,032号的权益。本专利进一步要求于2020年7月7日提交的题为“用于软件定义的硅安全性的系统、方法和装置(SYSTEMS,METHODS,AND APPARATUS FOR SOFTWARE DEFINEDSILICON SECURITY)”的美国临时申请序列第63/049,017号的权益。要求对美国临时申请序列第62/907,353号、美国临时申请序列第62/937,032号和美国临时申请序列第63/049,017号的优先权。美国临时申请序列第62/907,353号、美国临时申请序列第62/937,032号和美国临时申请序列第63/049,017号通过引用以其相应整体结合于此。
技术领域
本公开一般涉及半导体器件,并且更具体地,涉及用于软件定义的硅安全性的系统、方法和装置。
背景技术
在今天的市场上,半导体器件制造商推出硬件和固件特征在工厂处被固定或锁定的半导体器件(诸如微处理器)。即使额外的、休眠的硬件和/或固件特征包含在经推出的半导体器件中,此类休眠特征在半导体器件出厂后也无法激活为了获得对那些休眠特征中的一个或多个的使用权,客户需要订购,而制造商需要推出已经在工厂激活(多个)期望休眠特征的半导体器件的新版本。进一步复杂化事情,制造商可能需要预定义并管理许多不同的库存单元(SKU),用于跟踪能够在其半导体器件上激活的不同特征的各种组合,即使其中一些组合从未实现。
附图说明
图1是根据本公开的教导的用于实现和管理软件定义的硅产品的示例系统的框图。
图2是示出包括在图1的示例系统中的示例软件定义的硅代理、示例制造商企业系统和示例客户企业系统的示例实现的框图。
图3示出了由图1和/或图2的示例系统实现的示例软件定义的硅管理生命周期。
图4示出了在图1和/或图2的示例系统中使用来实现图4的示例生命周期的示例证书。
图5示出了由图1和/或图2的示例系统执行用于在示例软件定义的硅产品中启用初始特征激活的示例过程流。
图6示出了由图1和/或图2的示例系统执行用于在示例软件定义的硅产品中启用额外特征激活的示例过程流。
图7示出了由图1和/或图2的示例系统执行用于在示例软件定义的硅产品中启用特征停用的示例过程流。
图8示出了由图1和/或图2的示例系统执行用于提供客户发起的特征使用状态和计费核对的示例过程流。
图9示出了由图1和/或图2的示例系统执行用于提供制造商发起的特征使用状态和计费核对的示例过程流。
图10是根据本公开的教导的用于实现和管理软件定义的硅产品的另一个示例系统的框图。
图11是示出包括在图10的示例系统中的另一个示例软件定义的硅代理、另一个示例制造商企业系统和另一个示例客户企业系统的示例实现的框图。
图12是示出包括在图10的示例系统中的另一个示例软件定义的硅代理、另一个示例制造商企业系统和另一个示例客户企业系统的示例实现的框图。
图13是根据本公开的教导的用于实现和管理软件定义的硅产品的另一个示例系统的框图。
图14是图13的示例时间计算器的框图。
图15是图13的示例特征组计算器的框图。
图16是表示可以被执行以实现图1和/或图2的示例制造商企业系统的示例计算机可读指令的流程图。
图17是表示可以被执行以实现图1和/或图2的示例客户企业系统的示例计算机可读指令的流程图。
图18是表示可以被执行以实现图1和/或图2的示例软件定义的硅代理的示例计算机可读指令的流程图。
图19是表示可以被执行以实现图10和/或图11的示例软件定义的硅代理的示例计算机可读指令的流程图。
图20是表示可以被执行以实现图10和/或图11的示例软件定义的硅代理的示例计算机可读指令的流程图。
图21是表示可以被执行以实现图10和/或图11的示例软件定义的硅代理的示例计算机可读指令的流程图。
图22是表示可以被执行以实现图10和/或图11的示例软件定义的硅代理的示例计算机可读指令的流程图。
图23是表示可以被执行以实现图10和/或图12的示例软件定义的硅代理的示例计算机可读指令的流程图。
图24是表示可以被执行以实现图10和/或图12的示例软件定义的硅代理的示例计算机可读指令的流程图。
图25是表示可以被执行以实现图10、图11和/或图12的示例软件定义的硅代理的示例计算机可读指令的流程图。
图26是表示可以被执行以实现图14的示例时间计算器的示例计算机可读指令的流程图。
图27是表示可以被执行以实现图15的示例特征组计算器的示例计算机可读指令的流程图。
图28是被构造以执行图16的示例计算机可读指令以实现图1和/或图2的示例制造商企业系统的示例处理器平台的框图。
图29是被构造以执行图17的示例计算机可读指令以实现图1和/或图2的示例客户企业系统的示例处理器平台的框图。
图30是被构造以执行图18的示例计算机可读指令以实现图1和/或图2的示例软件定义的硅代理的示例处理器平台的框图。
图31是被构造以执行图19、图20、图21、图22和/或图25的示例计算机可读指令以实现图10、图11和/或图12的示例软件定义的硅代理的示例处理器平台的框图。
图32是被构造以执行图23、图24和/或图25的示例计算机可读指令以实现图10、图11和/或图12的示例软件定义的硅代理的示例处理器平台的框图。
图33是被构造以执行图26和/或图27的示例计算机可读指令以实现图13、图14和/或图15的示例系统的示例处理器平台的框图。
图34是示例软件分发平台的框图,该示例软件分发平台用于将软件(例如,与图16、图17、图18、图19、图20、图21、图22、图23、图24、图25、图26和/或图27的示例计算机可读指令相对应的软件)分发给诸如消费者(例如,用于许可、销售和/或使用)、零售商(例如,用于销售、转售、许可和/或分许可)、和/或原始装备制造商(OEM)(例如,用于包括在要分发给例如零售商和/或直接购买客户的产品中)之类的客户端设备。
图35示出了用于边缘计算的边缘云配置的概览。
图36示出了端点、边缘云和云计算环境之间的操作层。
图37示出了用于边缘计算系统中的联网和服务的示例方法。
这些图并未按比例绘制。通常,贯穿(多个)附图和所附书面说明书,相同的附图标记将用于表示相同或相似的部分、要素等。除非另有指示,否则连接参考(例如,附连的、耦合的、连接的、以及结合的)应被广义地解释并且可包括元件集合之间的中间构件以及元件之间的相对移动。由此,连接参考不一定暗示两个元件直接地连接并彼此处于固定的关系。
除非另有特别说明,否则诸如“第一”、“第二”、第三”等的描述符在本文中使用而不以任何方式强加或以其他方式指示优先级、物理顺序、列表中的排列和/或排序的任何含义,但仅用作标签和/或任意名称来区分元素以便于理解所公开的示例。在一些示例中,描述符“第一”可以用于指代具体实施方式中的要素,而在权利要求中可以使用诸如“第二”或“第三”之类的不同描述符来指代同一要素。在此类情况下,应当理解,此类描述符仅用于清楚地标识那些可能例如以其他方式共享相同名称的要素。如本文中所使用,“近似”和“大约”是指由于制造公差和/或其他现实世界缺陷而可能并不精确的尺寸。如本文中所使用,“基本上实时的”是指,认识到针对计算时间、传输等可能存在现实世界延迟,以接近瞬时的方式发生。由此,除非另外指定,否则“基本上实时的”是指实时+/-1秒。
具体实施方式
软件定义的硅架构
本文公开了用于实现和管理软件定义的硅产品(也称为硅资产)的方法、装置、系统和制品(例如,物理存储介质)。硅产品的示例包括任何类型的半导体器件(诸如计算机处理器、(多个)中央处理单元(CPU)、半导体芯片、硅硬件设备等),以及使用此类硅产品的电路板和/或系统等。如本文所公开的软件定义的硅(SDSi),其也被称为软件定义的智能硅(SDISi),支持硬件不可知的激活和权限管理解决方案,该解决方案可以实现硅产品额外的市场和货币化机会。例如,硅产品可以以额外的、休眠处理能力和/或特征投放市场(例如,为了支持意外的市场变化、未来的竞争压力等)。SDSi为客户提供了访问那些特征的解决方案,并且为平台制造商提供了在经推出产品售后中收回被困收入的解决方案。
如上所述,半导体器件制造商目前推出硬件和固件特征在工厂处被固定或锁定的半导体器件(诸如微处理器)。例如,半导体器件制造商可以实现具有被激活或熔断的一次性熔丝的半导体器件,以在工厂禁用一些特征,从而使那些特征在经推出的半导体器件中处于休眠且不可用。因此,即使额外的、休眠的硬件和/或固件特征包含在经推出的半导体器件中,当采用此类一次性熔丝实现时,此类休眠特征在半导体器件出厂后也无法激活。为了获得对那些休眠特征中的一个或多个的使用权,客户需要订购,而制造商需要推出已经在工厂激活(多个)期望休眠特征的半导体器件的新版本。进一步复杂化事情,制造商可能需要预定义并管理许多不同的库存单元(SKU),用于跟踪能够在其半导体器件上激活的不同特征的各种组合,即使其中一些组合从未实现。
相比之下,SDSi提供了一种解决方案,其在产品离开制造商的工厂和控制后实现激活、停用和管理硅产品特征。因此,对于硅产品制造商来说,SDSi提供了货币化机会并提供了对到市场的新途径的使用。例如,SDSi使制造商能够经由一次性激活、按需激活和/或反复出现的订阅模式获取额外收入,这些模式将特征激活和权限管理扩展到客户场所上,并具有超出初始产品销售的收入和利润潜力。附加地或替代地,SDSi通过减少需要制造的不同硅产品版本的数量,使制造商能够利用规模经济。例如,通过使用SDSi,制造商可以实现具有激活的特征的基线集的硅产品的一个版本,并且然后可以激活根据客户针对其特定应用请求并购买的其他休眠特征。对于客户而言,通过支持硅的内部可扩展性和弹性,SDSi实现了对资本支出和运营支出的有效管理。例如,SDSi可以通过减少需要储备以支持不同应用的不同硅产品版本的数量来简化客户的库存。
如本文所公开的,SDSi系统还通过提供永久、半永久和/或经由按需容量激活SKU的能力,以及根据每个客户提供SKU指派的能力,来实现高效的SKU管理。如本文所公开的,SDSi系统实现休眠特征在客户场所的永久或动态激活(也称为“暗资产”)而无需退货授权(RMA)。在一些示例中,如本文所公开的,SDSI系统还通过激活休眠特征以替换硅产品上的故障特征来提供故障恢复解决方案。
下文更详细地公开了用于实现和管理SDSi产品的这些和其他示例方法、装置、系统和制品(例如,物理存储介质)。
软件定义的硅安全性
本文还公开了用于SDSi安全性的方法、装置、系统和制品(例如,物理存储介质)。在一些公开的示例中,SDSi解决方案通过对等证明或受信任执行环境(TEE)部署中的至少一种来实行安全性特征。在SDSi解决方案中保持信任有利于硅产品制造商确保数据(例如,硅产品制造商拥有的加密数据)的安全性。例如,数据可允许解锁或激活SDSi特征,并且其安全性有利于保护收入流并防止SDSi系统受到恶意行动方的危害。
在一些公开的示例中,SDSi解决方案通过在网格网络中部署对等证明模式来实行系统安全性。例如,SDSi系统可以相互通信以确定声誉信息。在此类公开的示例中,SDSi系统查询其他SDSI系统的运行时测量值,并基于运行时测量值与已知经验证的运行时测量值的比较来标识受损的SDSi系统。在一些此类公开的示例中,SDSi系统基于声誉分值来标识用于执行系统功能(诸如用于促进权限/许可处理和遥测报告)的SDSi系统。在一些公开的示例中,SDSi系统通过实施重新认证过程来标识异常和/或恶意SDSi系统,从而提高系统安全性。
在一些公开的示例中,SDSi解决方案通过在SDSi系统内部署TEE或部署与SDSi系统相关联的TEE来实行系统安全性。例如,SDSi系统可以探索半导体器件的环境,以确定半导体器件的安全性能力。在此类公开的示例中,安全性能力可包括半导体器件是否支持一个或多个已知TEE的部署、半导体器件是否具有部署TEE组件(例如,受信任执行、受信任存储器、受信任存储等)的能力等。在一些公开的示例中,SDSi系统部署已知的TEE中的一个TEE,而在一些公开的示例中,SDSi系统基于半导体支持其部署的一个或多个TEE组件构成TEE。在一些公开的示例中,SDSi系统通过将部署TEE的意图变换为相关联的半导体器件的一个或多个特征来促进TEE的部署。在此类公开的示例中,SDSi系统使用一个或多个人工智能(AI)/机器学习(ML)模型来变换意图。
下文更详细地公开了用于实现并管理SDSi产品的这些和其他示例方法、装置、系统和制品(例如,物理存储介质)。
设备增强
本文还公开了用于软件定义的硅实现方式的设备增强。如本文所用,“绝对时间”是指特定的时钟和日期读数(例如,美国东部时间2020年1月1日晚上11:11等)。如本文所用,“相对时间”是指固定事件(例如,设备的制造时间等)与当前时间之间经过的时间。如所使用的,本文中“时间基准”是指单一绝对时间读数和/或单一相对时间读数,并且可以用于生成时间戳和/或里程表读数。
如本文所用,硅产品的“特征配置”是指硅产品上启用的硬件、固件和/或物理特征。例如,特征配置可以包括已激活的处理器的核的数量和/或每个核的运行速度。如下文进一步详细公开的,许可可用于更改硅产品的特征配置。
至少一些现有硅产品(诸如中央处理单元(CPU)和其他半导体器件)无法提供/确定相对时间基准或绝对时间基准。例如,一些现存的CPU缺少内部时钟。此外,在包括时钟的至少一些硅产品中,时钟可以由机器的用户设置和/或调节,并且因此,时钟对于确定绝对时间基准和/或相对时间基准可能不可靠。此外,一些内部时钟(例如,单调时钟等)需要电源,并且相对应地,如果硅产品和/或包括硅产品的机器断电,则无法测量时间。本文公开的示例SDSi系统利用绝对时间基准和/或相对时间基准来启用或禁止某些动作,以确保与硅产品相关联的特征激活决策的业务和财务可行性。在一些示例中,一些硅产品特征只能在从处理器的制造时间开始的特定日期和/或时间之前或之后可用。
本文公开的示例通过向硅产品添加一个或多个特征来克服上述问题,使得该特征具有时间相关的电气属性。在本文公开的一些示例中,特征的电气属性以已知或预定的方式随时间而更改。在本文公开的一些示例中,当硅产品未通电时,特征的电气属性更改。在本文公开的一些示例中,通过在两个单独的时间点确定特征的电气属性,可以确定这些点之间的相对时间。在本文公开的一些示例中,时间相关特征的电气属性在制造时被测量,并与制造日期和时间一起存储。在此类示例中,可通过将当前时间与制造时间之间确定的相对时间与制造日期和时间相加来确定绝对时间。在本文公开的一些示例中,该特征由放射性同位素实现。在本文公开的一些示例中,该特征通过具有时变电气属性的物理不可克隆函数(PUF)实现。因此,本文公开的示例提供了绝对时间基准和相对时间基准的可靠且不可证伪的测量,其不需要对硅产品和/或使用硅产品的机器恒定通电。
本文公开的示例使得用户、客户和/或机器制造商能够在硅产品已被制造之后灵活地更改处理器的配置。在一些示例中,硅产品的配置的更改可影响硅产品的操作条件(例如,热设计功率(TDP)等),并且因此影响处理器的寿命和/或状况。因此,在一些示例中,更改硅产品的配置可导致硅产品具有损害硅产品和/或将硅产品的寿命降低到不可接受水平的特征组合。在一些示例中,在给定配置中激活的特征可以以相互依赖的方式影响硅产品的操作条件。例如,半导体器件(诸如CPU)中活跃核的数量影响那些核可以操作的最大频率,以及半导体器件的热设计功率。因此,为了防止不可接受的设备退化和损害,本文公开的示例说明了每个特征对设备的操作条件的影响。
现存硅产品(诸如CPU)具有有限的内部存储。在现有技术中,当CPU被制造作为多维矩阵时,CPU的允许配置被硬编码到CPU中。在一些示例中,考虑到制造后可能启用的特征数量,CPU中可能启用数百万个潜在的组合。因此,在一些示例中,将每个允许的配置存储在CPU存储器中可能消耗CPU的大量存储空间,并严重限制CPU上用于其他功能和/或数据的可用存储器量。向CPU添加额外存储器将增加制造成本和/或CPU的大小。
本文公开的示例通过基于为每个特征分配(多个)权重和/或(多个)值度量以便计算与所请求的配置相关联的组分值来创建特征组来克服上述问题。在此类示例中,可将计算出的组分值与一个或多个阈值进行比较,以确定所请求的配置是否允许硅产品的标称操作。在本文公开的一些示例中,将组分值与启用阈值进行比较。在此类示例中,如果组分值不满足启用阈值,则所请求的配置引起可能导致硅产品不可接受的退化和/或损害的操作条件,并且因此被禁止实施。在本文公开的一些示例中,将组分值与保修阈值进行比较。在此类示例中,如果组分值不满足保修阈值,则所请求的配置导致使硅产品的保修失效的操作条件。在本文公开的一些示例中,环境因素(例如,环境温度、可用机器冷却、湿度、辐射等)被纳入组分值的确定中。在本文公开的一些示例中,针对不同的不相关特征组计算多个组分值。在此类示例中,每个组分值与不同的阈值进行比较。在本文公开的一些示例中,一种机器学习模型,用于使用历史硅产品操作数据来优化和更新组分值算法和/或每个特征的权重。
软件定义的硅架构
转到附图,图1中示出了根据本公开的教导的用于实现和管理SDSi产品的示例系统100的框图。图1的示例SDSi系统100包括实现本文所公开的SDSi特征的示例硅产品105(诸如示例半导体器件105或任何其他硅资产105)。因此,所图示示例的硅产品105在本文中被称为SDSi产品105,诸如SDSi半导体器件105或SDSi硅资产105。系统100还包括用于管理SDSi产品105的示例制造商企业系统110和示例客户企业系统115。在图1的所图示示例中,制造商企业系统110的至少一些方面被实现为示例云平台120中的云服务。
示例制造商企业系统110可以由任意(多个)数量和/或(多个)类型的计算设备、服务器、数据中心等实现。在一些示例中,制造商企业系统110由处理器平台(诸如图28的示例处理器平台2800)实现。类似地,示例客户企业系统115可以由任意(多个)数量和/或(多个)类型的计算设备、服务器、数据中心等实现。在一些示例中,客户企业系统115由处理器平台(诸如图29的示例处理器平台2900)实现。示例云平台120可以由任意(多个)数量和/或(多个)类型(诸如亚马逊Web服务
Figure BDA0003553333960000101
微软的
Figure BDA0003553333960000102
云等)来实现。在一些示例中,云平台120由一个或多个边缘云来实现,如下文结合图35-图37所述。下文进一步详细描述制造商企业系统110、客户企业系统115和云平台120的各方面。
在图1的图示示例中,SDSi产品105是包括示例硬件电路系统125的SDSi半导体器件105,该示例硬件电路系统125可在公开的SDSi框架下进行配置以提供一个或多个特征。例如,此类特征可包括可配置数量的处理器核、来自可能时钟速率集的可配置时钟速率、来自可能高速缓存拓扑集的可配置高速缓存拓扑、可配置协处理器、可配置存储器分层等。因此,硬件电路系统125可包括一个或多个模拟或数字电路、逻辑电路、(多个)可编程处理器、(多个)可编程控制器、(多个)图形处理单元(GPU)、(多个)数字信号处理器(DSP)、(多个)专用集成电路(ASIC)、(多个)可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、(多个)现场可编程逻辑器件(FPLD)等或其任何组合。图1的SDSi半导体器件105还包括示例固件130和示例基本输入/输出系统(BIOS)135,用于提供对硬件电路系统125的访问,等等。在一些示例中,固件130和/或BIOS 135另外或替代地实现在公开的SDSi框架下可配置的特征。图1的SDSi半导体器件105进一步包括示例SDSi资产代理140,用于配置(例如,激活、停用等)由硬件电路系统125(和/或固件130和/或BIOS 135)提供的SDSi特征、确认SDSi特征的此类配置和操作、报告与SDSi半导体器件105的操作相关联的遥测数据等。下文将进一步详细描述SDSi资产代理140的各方面。
系统100允许客户(诸如计算机、平板电脑、移动电话、其他电子设备等的原始装备制造商(OEM))从硅制造商处购买SDSi半导体器件105,并稍后在SDSi半导体器件105离开硅制造商工厂后配置(例如,激活、停用等)SDSi半导体器件105的一个或多个SDSi特征。在一些示例中,系统100允许客户(OEM)在客户设施处(例如,在制造包括SDSi半导体器件105的产品期间)或甚至在包含SDSi半导体器件105的客户产品已被第三方(例如,经销商、消费者等)购买之后的下游处配置(例如,激活、停用等)SDSi半导体器件105的(多个)SDSi特征。
通过示例,考虑其中半导体器件105包括多达八(8)个处理器核的示例实现。之前,在半导体器件105上激活的核的数量将在制造商的工厂固定或锁定。因此,如果客户希望半导体器件105具有两(2)个活跃核,客户将与制造商订立合约以购买具有2个活跃核的半导体器件105,并且制造商将推出2个核被激活的半导体器件105,并用指示2个核处于活跃的SKU标识推出的器件。然而,在半导体器件105离开制造商的工厂之后,不能改变活跃核的数量(例如,在该示例中为2)。因此,如果客户后来确定其产品需要4(或8)个活跃核,则客户必须与制造商订立合约以购买具有4(或8)个活跃核的新版本半导体器件105,并且制造商将推出4(或8)个核被激活的新版本半导体器件105,并用指示4(或8)个核处于活跃的不同的SKU标识经推出的器件。在此类示例中,客户和/或制造商可能剩余具有2核配置的半导体器件105的多余库存,这可能招致经济损失、资源损失等。
相比之下,假设在半导体器件105上激活的处理器核的数量是可以根据本公开的教导在示例系统100中配置的SDSi特征。在此类示例中,客户可以与制造商订立合约以购买具有2个活跃核的SDSi半导体器件105,并且制造商将推出2个核被激活的SDSi半导体器件105,并使用指示2个核是活跃的SKU来标识经推出的器件。在器件被推出之后,如果客户确定其将偏好4个核处于活跃,则客户管理系统105可以经由通过云平台120实现的云服务(由图1中标记为145的线表示)联系制造商企业系统110,以请求激活2个附加核。假设请求有效,制造商企业系统110生成许可(也称为许可密钥)以激活2个附加核,并经由通过云平台120实现的云服务(由图1中标记为145的线表示)将许可发送给客户管理系统115以确认用于激活2个附加核的权限的授予。然后,客户企业系统115(经由如由图1中标记为155的线表示的网络)将许可(或许可密钥)发送到SDSi半导体器件105的SDSi资产代理140,以引起激活由SDSi半导体器件105的硬件电路系统125提供的2个附加核。在所图示示例中,SDSi资产代理140将证书报告回制造商企业系统110(例如,经由通过云平台120实现的适当云服务,如由图1中标记为150的线表示)以确认2个核的激活。在一些示例中,SDSi资产代理140还(例如,经由通过由图1中标记为155的线表示的网络)将证书报告回客户企业系统115以确认2个核的激活。在一些示例中,SDSi资产代理140还将与SDSi半导体器件105的操作相关联的遥测数据报告给制造商企业系统110(例如,经由通过云平台120实现的适当云服务,如由图1中标记为150的线表示)和/或客户企业系统115(例如,经由通过由图1中标记为155的线表示的网络)。在确认成功激活后,制造商随后(例如,经由制造商企业系统110和客户管理系统115)向客户开具新激活特征(例如,2个附加核)的清单。在一些示例中,制造商企业系统110和/或客户管理系统115确定新SKU(例如,软SKU),以标识相同但具有新的特征配置(例如,4核而不是2核)的SDSi半导体器件105。
如果客户随后确定其将偏好8个核处于活跃,则客户管理系统115可以经由通过云平台120实现的云服务(由图1中标记为145的线表示)联系制造商企业系统110,以请求激活剩余4个附加核。假设请求有效,制造商企业系统110生成另一个许可(或许可密钥)以激活4个附加核,并经由通过云平台120实现的云服务(由图1中标记为145的线表示)将许可发送给客户管理系统115以确认用于激活4个剩余核的权限的授予。然后,客户企业系统115(例如,经由如由图1中标记为155的线表示的网络)将许可(或许可密钥)发送到SDSi半导体器件105的SDSi资产代理140,以引起激活由SDSi半导体器件105的硬件电路系统125提供的4个剩余核。在所图示示例中,SDSi资产代理140将证书报告回制造商企业系统110(例如,经由通过云平台120实现的适当云服务,如由图1中标记为150的线表示)以确认4个剩余核的激活。在一些示例中,SDSi资产代理140还(例如,经由通过由图1中标记为155的线表示的网络)将证书报告回客户企业系统115以确认4个剩余核的激活。在一些示例中,SDSi资产代理140将与SDSi半导体器件105的操作相关联的遥测数据报告给制造商企业系统110(例如,经由通过云平台120实现的适当云服务,如由图1中标记为150的线表示)和/或客户企业系统115(例如,经由通过由图1中标记为155的线表示的网络)。在确认成功激活后,制造商随后(例如,经由制造商企业系统110和客户管理系统115)向客户开具新激活特征(例如,4个附加核)的清单。在一些示例中,制造商企业系统110和/或客户管理系统115确定又一新SKU(例如,软SKU),以标识相同但具有新的特征配置(例如,8核而不是4核)的SDSi半导体器件105。
在图1的图示示例中,制造商企业系统110与客户企业系统115之间、制造商企业系统110与SDSi半导体器件105的SDSi资产代理140之间以及SDSi半导体器件105的SDSi资产代理140与客户企业系统115之间的通信可以通过一个或多个网络实现。例如,此类网络可以包括互联网、一个或多个无线(蜂窝、卫星等)服务提供商网络、一个或多个有线(例如,电缆、数字订户线路、光纤等)网络、一个或多个通信链路、总线等。
在一些示例中,SDSi半导体器件105包括在示例边缘节点、边缘服务器等中或以其他方式实现示例边缘节点、边缘服务器等,该示例边缘节点、边缘服务器等包括在一个或多个边缘云中或以其他方式实现一个或多个边缘云。在一些示例中,SDSi半导体器件105包括在装置计算设备中或以其他方式实现装置计算设备。在一些示例中,制造商企业系统110由一个或多个边缘节点、边缘服务器等实现,该一个或多个边缘节点、边缘服务器等包括在一个或多个边缘云中或以其他方式实现一个或多个边缘云。在一些示例中,制造商企业系统110由一个或多个装置计算设备实现。在一些示例中,客户企业系统115由一个或多个边缘节点、边缘服务器等实现,该一个或多个边缘节点、边缘服务器等包括在一个或多个边缘云中或以其他方式实现一个或多个边缘云。在一些示例中,客户企业系统115由一个或多个装置计算设备实现。下面结合图35-图37进一步详细描述此类边缘节点、边缘服务器、边缘云和装置计算设备的示例。此外,在一些示例中,此类边缘节点、边缘服务器、边缘云和装置计算设备本身可以由能够根据本公开的教导进行配置/管理的SDSi半导体器件来实现。
在一些示例中,制造商企业系统110经由云平台120与多个客户企业系统115和/或多个SDSi半导体器件105通信。在一些示例中,制造商企业系统110通过一个或多个边缘服务器/节点经由云平台120与多个客户企业系统115和/或多个SDSi半导体器件105通信。在任一此类示例中,(多个)客户企业系统115和/或(多个)SDSi半导体器件105本身可以与一个或多个边缘节点、边缘服务器、边缘云和装置计算设备等相对应。
在一些示例中,制造商企业系统110可将SDSi许可生成和管理能力委派给位于客户的网络域内的一个或多个远程边缘节点、边缘服务器、边缘云、装置计算设备等。例如,此类远程边缘节点、边缘服务器、边缘云、装置计算设备等可以包括在客户企业系统115中。在一些此类示例中,制造商企业系统110可以将执行与客户的SDSi半导体器件105相关联的SDSi许可生成和管理的全部能力委派给此类远程边缘节点、边缘服务器、边缘云、装置计算设备等,前提是远程边缘节点、边缘服务器、边缘云、装置计算设备等能够与制造商企业系统110通信。然而,在一些示例中,如果与制造商企业系统110的通信中断,则远程边缘节点、边缘服务器、边缘云、装置计算设备可能仅具有有限的能力来执行与客户的SDSi半导体器件105相关联的SDSi许可生成和管理。例如,此类有限的能力可以将委派的SDSi许可生成和管理限制为支持与SDSi半导体器件105相关联的故障恢复。此类故障恢复可被限于生成并提供许可,以配置客户端的SDSi半导体器件105的SDSi特征,来补偿SDSi半导体器件105的一个或多个组件的故障(例如,维持先前订立的服务质量)。
图2中示出了示例系统200的框图,示例系统200示出了包括在图1的示例系统100中的SDSi硅产品105的SDSi资产代理140、制造商企业系统110和客户企业系统115的示例实现。图2的示例SDSi资产代理140包括示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理命令行接口(CLI)210、示例代理守护进程212、示例许可处理器214和示例代理库218。图2的示例SDSi资产代理140还包括与由SDSi半导体器件105的硬件电路系统125、固件130和/或BIOS 135实现的各个示例特征集232-242相对应的示例特征库220-230。图2的示例制造商企业系统110包括示例产品管理服务252、示例客户管理服务254和示例SDSi特征管理服务256。图2的示例制造商企业系统110还将示例SDSi门户262和示例SDSi代理管理接口264实现为云平台120中的云服务。图2的示例客户企业系统115包括示例SDSi客户端代理272、示例平台库存管理服务274、示例账户管理服务276和示例权限管理服务278。
在图2的图示示例中,代理接口202实现了接口,用于处理SDSi资产代理140与制造商企业系统110之间以及SDSi资产代理140与客户企业系统115之间发送的消息。所图示示例的SDSi资产代理140包括代理本地服务204,用于实现用于在半导体器件105上执行SDSi资产代理140的任何本地服务。所图示示例的SDSi资产代理140包括分析引擎206,用于生成与半导体器件105的操作相关联的遥测数据。因此,分析引擎206是用于报告与半导体器件105的操作相关联的遥测数据的装置的示例。在所图示示例的SDSi资产代理140中提供的通信服务208包括本地通信服务,用于使SDSi资产代理140能够与半导体器件105和/或包括半导体器件105的产品平台的其他元件进行本地通信。通信服务208还包括远程通信服务,用于使SDSi资产代理140能够与制造商企业系统110的SDSi代理管理接口264和客户企业系统115的SDSi客户端代理272远程通信。所图示示例的SDSi资产代理140包括代理CLI 210,用于处理经由命令行接口本地输入到半导体器件105的命令。所图示示例的SDSi资产代理140包括许可处理器214,用于处理从客户企业系统115接收的(多个)许可,以配置(例如,激活、停用等)由SDSi半导体器件105的硬件电路系统125、固件130和/或BIOS 135实现的特征集232-242中包括的一个或多个SDSi特征。因此,许可处理器214是用于基于经由网络从远程企业系统接收到的许可来激活或停用半导体器件105的至少一个特征的装置的示例。所图示示例的SDSi资产代理140包括代理守护进程212,用于安全地执行SDSi资产代理140的元件。例如,代理守护进程212可以在由半导体器件105实现的受保护环境(诸如受信任执行环境(TEE))中执行代理接口202、代理本地服务204、分析引擎206、通信服务208、代理CLI 210和/或许可处理器214中的一个或多个。所图示示例的SDSi资产代理140包括代理库218,用于提供硬件不可知的应用编程接口(API)等等,该API将被许可处理器214用于调用各个硬件特定的特征库220-230以基于接收到的许可数据来配置(例如,激活、停用等)由SDSi半导体器件105的硬件电路系统125、固件130和/或BIOS 135实现的相对应示例特征集232-242中的一个或多个特征。因此,硬件电路系统125、固件130和/或BIOS135是用于提供SDSi半导体器件105中的SDSi特征的装置的示例。在一些示例中,代理库218和/或硬件特定的特征库220-230也在由半导体器件105实现的受保护环境(诸如TEE)中操作。下面描述关于图2的SDSi资产代理140的元件的进一步细节。
在图2的图示示例中,制造商企业系统110包括示例产品管理服务252,用于管理由SDSi半导体器件105的制造商制造的产品的库存、定价等。所图示示例的制造商企业系统110包括客户管理服务254,用于管理SDSi半导体器件105的制造商的客户账户、计费、核对等。所图示示例的制造商企业系统110包括SDSi特征管理服务256,用于管理由SDSi半导体器件105的制造商制造的硅产品实现的(多个)SDSi特征的配置。所图示示例的制造商企业系统110实现SDSi门户262,用于与客户企业系统115(例如,经由网络)进行通信。所图示示例的制造商企业系统110实现SDSi代理管理接口264,用于与SDSi半导体器件105的SDSi资产代理140(例如,经由网络)进行通信。下面描述关于图2的制造商企业系统110的元件的进一步细节。
在图2的图示示例中,客户企业系统115包括SDSi客户端代理272,用于与制造商企业系统110和SDSi半导体器件105的SDSi资产代理140(例如,经由网络)进行通信。所图示示例的客户企业系统115包括平台库存管理服务274,用于管理客户(OEM)提供的平台(诸如包括SDSi半导体器件105的平台)。所图示示例的客户企业系统115包括账户管理服务276,用于管理客户与制造商、下游客户等(诸如SDSi半导体器件105的制造商)之间的账户、计费、核对等。所图示示例的客户企业系统115包括权限管理服务278,用于管理由SDSi产品的制造商(诸如SDSi半导体器件105的制造商)授予的许可,以配置(例如,激活、停用等)由那些产品实现的SDSi特征。下面描述关于图2的客户企业系统115的元件的进一步细节。
图3中示出了能够由图1-图2的示例系统100和/或200实现的示例SDSi管理生命周期300。生命周期300是从激活或停用SDSi半导体器件105提供的SDSI特征的角度描述的,但也可以应用于SDSi半导体器件105提供的SDSI特征的任何类型的配置更改。生命周期300从框302开始,在框302处,客户企业系统115的SDSi客户端代理272向制造商企业系统110的SDSi门户262发送请求,以激活(或停用)SDSi半导体器件105提供的SDSI特征。因此,SDSi门户262是用于接收激活或停用由半导体器件105提供的特征的请求的装置的示例。例如,客户可以访问由平台库存管理服务274维护的SDSi半导体器件105的客户管理记录,并修改客户管理记录以调用SDSi客户端代理272来发送请求。因此,SDSi客户端代理272是用于发送激活或停用由半导体器件105提供的SDSi特征的请求的装置的示例。在框304处,制造商企业系统110的SDSi门户262接收由客户企业系统115的SDSi客户端代理272发送的请求,以激活(或停用)SDSi半导体器件105提供的SDSI特征。在框306处,SDSi代理管理接口264向SDSi资产代理140发送查询,以确认SDSi半导体器件105支持要激活(或停用)的SDSi特征。例如,SDSi特征管理服务256可以处理经由SDSi门户262接收的客户请求,并调用SDSi代理管理接口264来发送查询。SDSi资产代理140的代理接口202接收查询并调用许可处理器214以生成响应。许可处理器214分析半导体器件105的硬件电路系统125、固件130和/或BIOS 135的配置,生成指示所查询的特征是否由半导体器件105支持的特征支持验证信息,并经由代理接口202向SDSi代理管理接口264报告包括特征支持验证信息的响应。在一些示例中,代替于查询SDSi半导体器件105的SDSi资产代理140,SDSi代理管理接口264(例如,基于特征请求中包括的设备标识符和/或SKU信息)访问存储SDSi半导体器件105的规范/配置数据的一个或多个数据库和/或其他数据结构,以确认SDSi半导体器件105是否支持请求的特征。
在生命周期300的框308处,SDSi代理管理接口264从SDSi资产代理140(或从(多个)查询数据库和/或(多个)数据结构)接收查询响应,该查询响应由SDSi特征管理服务256处理。如果响应指示感兴趣的SDSi特征由SDSi半导体器件105支持,则在框310处,SDSi特征管理服务256根据请求生成激活(或停用)SDSi特征的许可。因此,SDSi特征管理服务256是用于生成由半导体器件105处理以激活或停用SDSi特征的许可的装置的示例。此外,在框312处,SDSi特征管理服务256使得许可经由SDSi门户262发送到客户企业系统115的SDSi客户端代理272。因此,SDSi客户端代理272是用于从企业管理系统接收许可以授权激活或停用由半导体器件105提供的SDSi特征的装置的示例。在图示示例中,在框310处生成的许可与许可密钥和/或许可数据相关联,该许可密钥和/或许可数据例如指定半导体器件105的标识符、要激活(或停用)的SDSi特征、激活(或停用)的条款(诸如这是一次性特征激活(停用)还是受订阅约束的可更新激活)、用于调用许可以激活(或停用)SDSI特征的有效开始窗口(例如,X小时,其中X是一个数值,或某个其他持续时间),等等。在生命周期300中的该时间点,在框310处生成的许可被视为用于激活(或停用)SDSi特征的未使用许可,该未使用许可存储在客户企业系统115的存储库中,直到客户触发使用该许可来激活(或停用)所请求的特征。例如,制造商企业系统110的SDSi特征管理服务256可以更新制造商为半导体器件105维护的制造商管理记录,以包括在框310处生成的许可和/或许可数据,同样,客户企业系统115的权限管理服务278可以更新客户为半导体器件105维护的客户管理记录,以指示接收到许可以及许可细节。因此,权限管理服务278是用于基于许可来更新与半导体器件105相关联的管理记录的装置的示例。在一些此类示例中,客户可以调用权限管理服务278来更新客户管理记录,以触发许可的操作以激活(或停用)SDSi特征,这使得客户企业系统115的SDSi客户端代理272经由网络155将许可传输(例如,下载)到半导体器件105的SDSi资产代理140。
例如,在SDSi客户端代理272处接收到调用许可的请求时,在框314处,SDSi客户端代理272将许可发送给SDSi资产代理140。因此,SDSi客户端代理272是用于向半导体器件105发送许可的装置的示例。代理接口202接收许可,在框316处,代理接口202调用许可处理器214。在框316处,许可处理器214处理许可数据以标识要激活(或停用)的特征,并根据许可数据激活(或停用)该特征。例如,如果该特征是可配置数量的处理器核,并且半导体器件105被初始化为第一数量的处理器核处于活跃(例如,8个核中的2个核处于活跃),而处理器核中的剩余处理器核处于休眠状态(例如,8个核中的6个核处于休眠状态),(例如,响应于来自客户企业系统115的、激活第二数量的休眠核的请求)许可数据可以指定要激活第二数量的休眠处理器核(例如,6个休眠核中的4个休眠核)。许可数据还可以标识哪些休眠核将被激活。在此类示例中,许可处理器214调用代理库218来激活许可数据中指定的休眠核。作为另一个示例,SDSi资产代理140可随后从客户企业系统115的SDSi客户端代理272接收第二许可,该第二许可指定要停用的第三数量的活跃处理器核(例如,6个活跃核中的2个活跃核)(例如,其中制造商企业系统110响应于来自客户企业系统115的、停用第三数量的活跃核的请求而生成第二许可)。第二许可数据还可以标识哪些活跃核将被停用。在此类示例中,许可处理器214调用代理库218来停用许可数据中指定的活跃核。在一些示例中,许可处理器214可以将能够被停用的核的数量限制为不大于基于先前接收到的许可数据而激活的休眠核的第二数量。作为又一个示例,如果特征是可配置的时钟速率,并且半导体器件被初始化为激活来自可能的时钟速率集中的第一时钟速率,(例如,响应于来自客户企业系统115的、激活第二时钟速率的请求)由制造商企业系统110生成并经由客户企业系统115的SDSi客户端代理272下载的许可可以标识与第一时钟速率不同的要激活的第二时钟速率。在此类示例中,许可处理器214调用代理库218来激活许可数据中标识的第二时钟速率。
在一些示例中,单个许可可以配置跨不同的特征类别的多个特征。例如,单个许可可以包括用于激活一个或多个附加核的第一许可数据,以及用于修改和/或以其他方式调节一个或多个核的时钟速率的第二许可。在此类示例中,调节后的时钟速率可应用于一个或多个先前激活的核和/或响应于许可处理器214处理许可而激活的一个或多个附加核中的一个(或多个)附加核。附加地或替代地,在一些示例中,单个许可可以激活一个或多个特征,并且也可以停用一个或多个其他特征。
在生命周期300的框318处,SDSi资产代理140的分析引擎206记录在半导体器件105上执行的SDSi特征激活(或停用)。在框320处,分析引擎206捕捉表示由半导体器件105的电路系统125(与固件135和/或BIOS 140组合)维护的当前本地时间的里程表读数。例如,电路系统125可以利用计数器、定时器或其他机制来实现里程表,用于在半导体器件105处本地跟踪时间的流逝(其由图3中的指向线322表示)。在框320处,分析引擎206捕捉里程表的值,作为何时激活(或停用)所请求的特征的时间戳。在框324处,分析引擎206生成证书以确认所请求的SDSi特征的成功激活(或停用)。在所示的示例中,证书包括与半导体器件105的操作相关联、并由分析引擎206响应于所请求的SDSi特征的激活(或停用)而生成的遥测数据。在一些示例中,遥测数据包括特征激活(或停用)是否成功的指示、受激活(或停用)影响的SDSi特征的状态(例如,诸如当前配置的活跃核数量、当前活跃时钟速率等)、指示何时特征激活(或停用)发生的第一里程表读数(例如,第一时间戳)、指示是否生成证书的第二里程表读数(例如,第二时间戳)等。
在生命周期300的框326处,响应于基于接收到的许可数据的SDSi特征的激活(或停用),分析引擎206经由代理接口202报告具有遥测数据的证书。在所示的示例中,分析引擎206向制造商企业系统110和客户企业系统115两者报告具有遥测数据的证书。例如,在框328处,制造商企业系统110的示例SDSi代理管理接口264接收证书,并且在框330处将其提供给制造商企业系统110的SDSi特征管理服务256。因此,SDSi代理管理接口264是用于从半导体器件105接收证书以确认成功激活或停用SDSi特征的装置的示例。SDSi特征管理服务256处理证书和包含的遥测数据,以记录成功的特征激活(或停用)。类似地,在框332处,客户企业系统115的SDSi客户端代理272接收证书,并在框334处将其提供给客户企业系统115的权限管理服务278。权限管理服务278处理证书和包含的遥测数据,以记录成功的特征激活(或停用)。在所示的示例中,在生命周期300中的该时间点上,特征激活(或停用)的状态可被视为不完整的,直到由来自SDSi资产代理140的后续证书验证为止(参见框336和框338)。
在生命周期300的框340处,制造商企业系统110的SDSi代理管理接口264从SDSi资产代理140接收具有更新的遥测数据的后续证书。在框342处,后续证书被提供给制造商企业系统110的SDSi特征管理服务256。SDSi特征管理服务256处理证书以获取更新的遥测数据,并且还获取包括在在先证书中的在先遥测数据。在框344处,SDSi特征管理服务256访问遥测数据中包括的里程表读数。在框346处,SDSi特征管理服务256比较遥测数据和里程表读数,以确认感兴趣的SDSi特征的成功激活(或停用)(或更一般地,成功的配置更改)。因此,SDSi特征管理服务256是用于基于遥测数据验证SDSi特征的成功激活或停用的装置的示例。在框348处,制造商企业系统110的客户管理服务254生成成功激活(或停用)感兴趣的SDSi特征的清单,并经由SDSi门户262将其发送给客户企业系统115,以供账户管理服务276处理。在一些示例中,假设半导体器件105与当前SKU(例如,第一SKU)相关联,在激活(或停用)所请求的SDSi特征之后,制造商企业系统110的产品管理服务252生成新SKU(例如,第二SKU)并更新为半导体器件105维护的制造商管理记录,以将新SKU(第二SKU)与半导体器件105相关联。因此,产品管理服务252是用于在激活或停用SDSi特征之后更新管理记录以将第二SKU与半导体器件105相关联的装置的示例。附加地或替代地,在一些示例中,假设半导体器件105与当前SKU(例如,第一SKU)相关联,在激活(或停用)所请求的SDSi特征之后,客户企业系统115的平台库存管理服务274生成新SKU(例如,第二SKU)并更新为半导体器件105维护的客户管理记录,以将新SKU(第二SKU)与半导体器件105相关联。因此,平台库存管理服务274是用于在激活或停用SDSi特征之后更新管理记录以将第二SKU与半导体器件105相关联的装置的示例。
在生命周期300的框350处,客户企业系统115的权限管理服务278生成对半导体器件105的状态的请求,并经由SDSi客户端代理272将该请求发送给SDSi资产代理140。附加地或替代地,制造商企业系统110的SDSi特征管理服务256可以生成对半导体器件105的状态的请求,并经由SDSi代理管理接口264将该请求发送到SDSi资产代理140。在任一情况下,在框352处,代理接口202接收请求并调用分析引擎206以响应于该请求而生成证书。在所示的示例中,证书包括与半导体器件105的操作相关联的、由分析引擎206响应于该请求而生成的更新的遥测数据。更新的遥测数据被本地时间加时间戳,该本地时间与响应于请求而捕捉的里程表读数相对应。在框354和框356处,SDSi代理管理接口264从SDSi资产代理140接收具有更新的遥测数据的所请求证书,并将其提供给制造商企业系统110的SDSi特征管理服务256。SDSi特征管理服务256获取更新的遥测数据,并且还获取半导体器件105的在先遥测数据,并且进一步访问遥测数据中包括的里程表读数。在框356处,示例SDSi特征管理服务256更新半导体器件105的操作状态的历史并且使用遥测数据来确定半导体器件105是否正在正确地操作。
类似地,在生命周期300的框360处,SDSi客户端代理272从SDSi资产代理140接收具有更新的遥测数据的所请求证书,并将其提供给客户企业系统115的权限管理服务278。权限管理服务278获取更新的遥测数据,并且还获取半导体器件105的任何在先遥测数据,并且进一步访问遥测数据中包括的里程表读数。权限管理服务278然后更新半导体器件105的操作状态的历史并且使用遥测数据来确定半导体器件105是否正在正确地操作。在一些示例中,客户企业系统115的账户管理服务276基于证书的接收来更新与半导体器件105相关联的客户管理记录,以确认与半导体器件105的制造商建立或达成支付义务,诸如与在框348处从制造商企业系统110接收的清单相关联的支付义务。因此,账户管理服务276是用于基于证书来更新管理记录以确认与半导体器件105的制造商建立或达成支付义务的装置的示例。
如图3的示例生命周期300所示,在框302处由客户企业系统115发送并在框304处由制造商企业系统110接收的激活(或停用)SDSI特征的请求可以启动客户与制造商之间的合约。稍后,在框312处向客户企业系统115发送许可可以是开始支付义务的触发器(参见框364)。在一些示例中,支付义务的开始可以延迟,直到在框316处基于许可在半导体器件105中激活(或停用)特征为止。稍后,响应于半导体器件105中的SDSi特征的激活(或停用)而在框326处对证书的报告可以验证支付义务(参见框366)。稍后,在框348处生成并接收清单可以触发支付义务的核对(参见框368)。
由制造商企业系统110生成的、用于激活(或停用)半导体器件105中的SDSi特征的许可可以支持一次性激活、按需激活和/或反复出现的订阅模式。例如,许可可以包括许可数据,用于指示在半导体器件105中执行的SDSi资产代理140的许可处理器214执行由许可数据标识的一个或多个特征的一次性激活(或停用)。在一些示例中,为了支持按需激活和/或反复出现的订阅模式,由制造商企业系统110生成的许可可以包括指示许可处理器214根据明确准许或明确拒绝控制机制激活(或停用)指定的(多个)SDSi特征的许可数据。例如,在明确准许控制机制下,除非在(例如,由计数器、时钟或其他机制跟踪的)时间段到期之前从制造商企业系统110(例如,经由SDSi代理管理接口264)接收到明确准许控制信号,否则许可处理器214使得基于许可激活的SDSi特征在时间段到期时被停用。相反,在明确拒绝控制机制下,除非从制造商企业系统110(例如,经由SDSi代理管理接口264)接收到明确拒绝控制信号,否则许可处理器214使得基于许可激活的SDSi特征保持活跃。在此类示例中,明确拒绝控制信号的接收导致许可处理器214(诸如通过停用特征)拒绝对激活的特征的访问。
在一些示例中,在半导体器件105中执行的SDSi资产代理140的许可处理器214通过使用(多个)可重编程软熔丝、(多个)寄存器、(多个)逻辑门等来激活和停用SDSI特征。例如,此类(多个)可重编程软熔丝、(多个)寄存器、(多个)逻辑门等可以连接到包括在半导体器件105的硬件电路系统125中的硬件块的控制线以实现SDSi特征,连接到由固件130和/或BIOS 135读取的控制输入以启用/禁用SDSi特征等。许可处理器214可以设置和/或重置(多个)可重编程软熔丝、(多个)寄存器的值、(多个)逻辑门的(多个)输入等中的一个或多个,以激活/停用半导体器件105的不同SDSi特征。
在一些示例中,许可处理器214将接收到的(多个)许可和/或其中包括的许可数据写入半导体器件105的受保护许可存储器区域。在一些示例中,许可数据被加密,并且许可处理器214在将许可数据写入半导体器件105的受保护许可存储器区域之前对该许可数据进行解密。在一些此类示例中,直到半导体器件105重引导(例如,经由软重置、硬重置等),响应于接收到的许可的SDSi特征激活/停用才发生,并且在启动时读取受保护许可存储器区域中的许可数据。在一些示例中,许可处理器214设置受保护许可存储器区域的一个或多个特定位置以激活一个或多个SDSi特征,并擦除或覆盖包含在受保护许可存储器区域的那些位置中的许可数据以停用那些SDSi特征。例如,为了停用给定的SDSi特征,许可处理器214可以向受保护许可存储器区域中与该特征相关联的(多个)位置写入随机或其他垃圾数据,以及依赖半导体器件105的错误检查能力,该错误检查能力使得给定的SDSi特征响应于此类随机或其他垃圾数据而保持禁用。
在一些示例中,(多个)经停用SDSi特征的受保护许可存储器区域的(多个)位置未被擦除或覆盖。相反,在一些此类示例中,为了停用SDSi特征,停用许可被附加到已存储在该SDSi特征的受保护许可存储器区域中的许可列表中。在此类示例中,新接收到的停用许可超控该SDSi特征的之前接收到的许可的动作。这样,由半导体器件105按照应用SDSi许可的顺序存储对SDSi特征执行的SDSi配置操作(激活和停用)的历史。在一些示例中,该信息可被客户读取。
在图4中示出了在图1-图2的示例系统100和/或200中使用的、用于实现图3的示例生命周期300的示例证书。在图4的图示示例中,与半导体器件105相关联的SDSi资产代理140响应于第一事件(在图4中标记为“E1”)而生成第一示例证书405并将其报告给制造商企业系统110和/或客户企业系统115。第一事件与激活半导体器件105的第一SDSi特征(图4中标记为“特征1”)相对应。在所示的示例中,第一证书405标识第一SDSi特征(“特征1”)并且包括遥测数据。第一证书405的遥测数据指示第一SDSi特征(“特征1”)的激活状态(在图4中标记为“A”),并且包括具有值“100”的第一时间戳(例如,第一里程表读数),其表示在半导体器件105中激活第一SDSi特征(“特征1”)的本地时间。第一证书405的遥测数据还指示另一可用SDSi特征(图4中标记为“特征2”)处于休眠。第一证书405的遥测数据进一步包括具有值“110”的第二时间戳(例如,第二里程表读数),其表示生成第一证书405的本地时间。
在图4的图示示例中,与半导体器件105相关联的SDSi资产代理140响应于第二事件(在图4中标记为“E2”)而生成第二示例证书410并将其报告给制造商企业系统110和/或客户企业系统115。第二事件与停用半导体器件105的第一SDSi特征(图4中标记为“特征1”)相对应。在所示的示例中,第二证书410标识第一SDSi特征(“特征1”)并且包括更新的遥测数据(除了包括在第一证书405中的遥测数据之外)。第二证书410的更新的遥测数据指示第一SDSi特征(“特征1”)的停用状态(在图4中标记为“D”),并且包括具有值“192”的第三时间戳(例如,第三里程表读数),其表示在半导体器件105中停用第一SDSi特征(“特征1”)的本地时间。第二证书410的更新的遥测数据还指示另一可用SDSi特征(图4中标记为“特征2”)仍处于休眠。第二证书410的更新的遥测数据进一步包括具有值“213”的第四时间戳(例如,第四里程表读数),其表示生成第二证书410的本地时间。
在图4的图示示例中,与半导体器件105相关联的SDSi资产代理140响应于第三事件(在图4中标记为“E3”)而生成第三示例证书415并将其报告给制造商企业系统110和/或客户企业系统115。第三事件与重新激活半导体器件105的第一SDSi特征(图4中标记为“特征1”)相对应。在所示的示例中,第三证书415标识第一SDSi特征(“特征1”)并且包括更新的遥测数据(除了包括在在先证书405和410中的遥测数据之外)。第三证书415的更新的遥测数据指示第一SDSi特征(“特征1”)的激活状态(在图4中标记为“A”),并且包括具有值“250”的第五时间戳(例如,第五里程表读数),其表示在半导体器件105中重新激活第一SDSi特征(“特征1”)的本地时间。第三证书415的更新的遥测数据还指示另一可用SDSi特征(图4中标记为“特征2”)仍处于休眠。第三证书415的更新的遥测数据进一步包括具有值“262”的第六时间戳(例如,第六里程表读数),其表示生成第三证书415的本地时间。
在图4的图示示例中,与半导体器件105相关联的SDSi资产代理140响应于第四事件(在图4中标记为“E4”)而生成第四示例证书420并将其报告给制造商企业系统110和/或客户企业系统115。第四事件与激活半导体器件105的第二SDSi特征(图4中标记为“特征2”)相对应。在所示的示例中,第四证书420标识第二SDSi特征(“特征2”)并且包括更新的遥测数据(除了包括在在先证书405-415中的遥测数据之外)。第四证书420的更新的遥测数据指示第二SDSi特征(“特征2”)的激活状态(在图4中标记为“A”),并且包括具有值“390”的第七时间戳(例如,第七里程表读数),其表示在半导体器件105中激活第二SDSi特征(“特征2”)的本地时间。第四证书420的更新的遥测数据进一步包括具有值“405”的第八时间戳(例如,第八里程表读数),其表示生成第四证书420的本地时间。
在图4的图示示例中,与半导体器件105相关联的SDSi资产代理140响应于第五事件(在图4中标记为“E5”)而生成第五示例证书425并将其报告给制造商企业系统110和/或客户企业系统115。第五事件与第一SDSi特征的修改(图4中标记为“特征1+”),以及与半导体器件105的第三SDSi特征的激活(图4中标记为“特征3”)相对应。在所示的示例中,第五证书425标识修改后的第一SDSi特征(“特征1+”)和第三SDSi特征(“特征3”),并且包括更新的遥测数据(除了包括在在先证书405-420中的遥测数据之外)。第五证书425的更新的遥测数据指示修改后的第一SDSi特征(“特征1+”)的激活状态(图4中标记为“A”)、在先版本的第一SDSi特征(“特征1”)的停用状态(图4中标记为“D”)、以及第三SDSi特征(“特征3”)的激活状态(图4中标记为“A”)。更新的遥测数据包括具有值“510”的第九时间戳(例如,第九里程表读数),其表示在半导体器件105中修改后的第一SDSi特征(“特征1+”)被激活、在先版本的第一SDSi特征(“特征1”)被停用、并且第三SDSi特征(“特征3”)被激活的本地时间。第五证书425的更新的遥测数据进一步包括具有值“527”的第十时间戳(例如,第十里程表读数),其表示生成第五证书425的本地时间。
在图4的图示示例中,与半导体器件105相关联的SDSi资产代理140响应于来自制造商企业系统110和/或客户企业系统115的第一状态请求而生成第六示例证书430并将其报告给制造商企业系统110和/或客户企业系统115。在所示的示例中,第六证书430标识由半导体器件105提供的SDSi特征的状态历史。例如,第六证书430包括状态和相对应的遥测数据,以记录一直到状态请求的时刻发生的第一SDSi特征(“特征1”)的激活和停用事件。第六证书430的遥测数据进一步包括具有值“318”的时间戳(例如,里程表读数),其表示生成第六证书430的本地时间。
在图4的图示示例中,与半导体器件105相关联的SDSi资产代理140响应于来自制造商企业系统110和/或客户企业系统115的第二状态请求而生成第七示例证书435并将其报告给制造商企业系统110和/或客户企业系统115。在所示的示例中,第七证书435标识由半导体器件105提供的SDSi特征的状态历史。例如,第七证书435包括状态和相对应的遥测数据,以记录一直到状态请求的时刻发生的第一SDSi特征(“特征1”)、修改后的第一特征(“特征1+”)、第二特征(“特征2”)和第三特征(“特征3”)的激活和停用事件。第七证书435的遥测数据进一步包括具有值“604”的时间戳(例如,里程表读数),其表示生成第七证书435的本地时间。
在图5中示出了由图1-图2的示例系统100和/或200执行用于在SDSi产品105中启用初始特征激活的示例过程流500。所图示示例的过程流500从与客户相关联的示例用户505请求注册该客户以访问由SDSi产品105的制造商提供的SDSi能力(线510)开始。然后,制造商企业系统110与客户企业系统115接洽,以登记(on-board)客户(线512-518)。然后,制造商企业系统110接收激活SDSi产品105的SDSi特征的请求,并确收该请求(线520-526)。如所图示示例中所示,可以从与客户企业系统115分离的源(例如,计算机设备)或从客户企业系统115的SDSi客户端代理272接收特征激活请求。在所示的示例中,制造商企业系统110进一步与客户企业系统115确认SDSi特征激活请求有效(线528-530)。
假设SDSi特征激活请求有效,制造商企业系统110查询SDSi产品105,以确定SDSi产品105是否支持要激活的所请求的SDSi特征(线532-542)。在所示的示例中,制造商企业系统110向客户企业系统115的SDSi客户端代理272发送查询,该SDSi客户端代理272向SDSi产品105查询所请求的SDSi特征的状态,并向制造商企业系统110返回响应。然而,在其他示例中,制造商企业系统110在不涉及SDSi客户端代理272或更一般地不涉及客户企业系统115的情况下查询SDSi产品105。例如,制造商企业系统110的SDSi代理管理接口264可以向SDSi产品105发送关于所请求的SDSi特征的状态的查询,并从SDSi产品105接收响应。
假设支持所请求的SDSi特征,制造商企业系统110生成许可,以激活SDSi产品105中的所请求的SDSi特征(线544-546)。制造商企业系统110还与客户企业系统115通信,以建立与请求的SDSi特征的激活相关联的计费条款和其他合约义务(线548-554)。然后,制造商企业系统110将生成的许可发送给客户企业系统115的SDSi客户端代理272(线556)。稍后(例如,当客户准备好激活请求的特征时),SDSi客户端代理272将许可发送给SDSi产品105的SDSi资产代理140(线558)。SDSi资产代理140调用许可处理器214来处理接收到的许可,以激活所请求的SDSi特征(线560)。许可处理器214调用分析引擎206以捕捉一个或多个里程表读数(线562-568),然后创建确认证书以确认所请求的特征的激活(线570-574)。
然后,SDSi产品105的SDSi资产代理140(例如,经由图示示例中的SDSi客户端代理272)将确认证书报告给制造商企业系统110和客户企业系统115(线576-580)。制造商企业系统110和客户企业系统115处理接收到的确认证书,并且响应于所请求的SDSi特征的激活,客户企业系统115验证支付义务的开始(线582-588)。
在图6中示出了由图1-图2的示例系统100和/或200执行用于在SDSi产品105中启用附加特征激活的示例过程流600。所示示例的过程流600开始于制造商企业系统110接收来自用户505、激活SDSi产品105的附加SDSi特征的请求并且确收该请求(线620-626)。如所图示示例中所示,可以从与客户企业系统115分离的源(例如,计算机设备)或从客户企业系统115的SDSi客户端代理272接收附加特征激活请求。在所示的示例中,制造商企业系统110进一步与客户企业系统115确认附加SDSi特征激活请求有效(线628-630)。
假设附加SDSi特征激活请求有效,制造商企业系统110查询SDSi产品105,以确定SDSi产品105是否支持要激活的所请求的附加SDSi特征(线632-642)。在所示的示例中,制造商企业系统110向客户企业系统115的SDSi客户端代理272发送查询,该SDSi客户端代理272向SDSi产品105查询所请求的SDSi特征的状态,并向制造商企业系统110返回响应。然而,在其他示例中,制造商企业系统110在不涉及SDSi客户端代理272或更一般地不涉及客户企业系统115的情况下查询SDSi产品105。例如,制造商企业系统110的SDSi代理管理接口264可以向SDSi产品105发送关于所请求的SDSi特征的状态的查询,并从SDSi产品105接收响应。在所示的示例中,除了检查所请求的特征是否受支持之外,SDSi产品105还对照其他策略验证激活请求(线637)。例如,此类策略可以确认要激活的附加SDSi特征不会与之前激活的SDSi特征冲突。
假设支持所请求的附加SDSi特征,制造商企业系统110生成许可,以激活SDSi产品105中的附加SDSi特征(线644-646)。制造商企业系统110还与客户企业系统115通信,以建立与附加SDSi特征的激活相关联的计费条款和其他合约义务(线648-654)。然后,制造商企业系统110将生成的许可发送给客户企业系统115的SDSi客户端代理272(线656)。稍后(例如,当客户准备好激活附加特征时),SDSi客户端代理272将许可发送给SDSi产品105的SDSi资产代理140(线658)。SDSi资产代理140调用许可处理器214来处理接收到的许可,以激活所请求的SDSi特征(线660)。许可处理器214还调用分析引擎206来收集SDSi产品105的SDSi特征的遥测数据(线661),并捕捉一个或多个里程表读数(线662-672),然后创建确认证书以确认所请求特征的激活(线673-675)。
然后,SDSi产品105的SDSi资产代理140(例如,经由图示示例中的SDSi客户端代理272)将确认证书报告给制造商企业系统110和客户企业系统115(线676-680)。制造商企业系统110和客户企业系统115处理接收到的确认证书,并且响应于所请求的SDSi特征的激活,客户企业系统115验证支付义务的开始(线682-688)。在所示示例中,SDSi产品105的SDSi资产代理140还(例如,经由所示示例中的SDSi客户端代理272)向制造商企业系统110报告(例如,包括在后续证书中的)SDSi特征状态遥测(线690-694)。
在图7中示出了由图1-图2的示例系统100和/或200执行用于在SDSi产品105中启用特征停用的示例过程流700。所示示例的过程流700开始于制造商企业系统110接收来自用户505、停用SDSi产品105的SDSi特征的请求并且确收该请求(线720-726)。如所图示示例中所示,可以从与客户企业系统115分离的源(例如,计算机设备)或从客户企业系统115的SDSi客户端代理272接收特征停用请求。在所示的示例中,制造商企业系统110进一步与客户企业系统115确认SDSi特征停用请求有效(线728-730)。
假设SDSi特征停用请求有效,制造商企业系统110查询SDSi产品105,以确定SDSi产品105是否支持要停用的所请求的SDSi特征(线732-742)。在所示的示例中,制造商企业系统110向客户企业系统115的SDSi客户端代理272发送查询,该SDSi客户端代理272向SDSi产品105查询所请求的SDSi特征的状态,并向制造商企业系统110返回响应。然而,在其他示例中,制造商企业系统110在不涉及SDSi客户端代理272或更一般地不涉及客户企业系统115的情况下查询SDSi产品105。例如,制造商企业系统110的SDSi代理管理接口264可以向SDSi产品105发送关于所请求的SDSi特征的状态的查询,并从SDSi产品105接收响应。在所示的示例中,除了检查所请求的特征是否受支持之外,SDSi产品105还对照其他策略验证停用请求(线737)。例如,此类策略可以确认要停用的SDSi特征不会与剩余的活跃SDSi特征产生冲突,不会违反SDSi产品105的指定基本SDSi特征状态等。
假设支持要停用的SDSi特征,制造商企业系统110生成许可,以停用SDSi产品105中的SDSi特征(线744-746)。制造商企业系统110还与客户企业系统115通信,以建立与SDSi特征的停用相关联的计费条款和其他合约义务(线748-754)。然后,制造商企业系统110将生成的许可发送给客户企业系统115的SDSi客户端代理272(线756)。稍后(例如,当客户准备好停用特征时),SDSi客户端代理272将许可发送给SDSi产品105的SDSi资产代理140(线758)。SDSi资产代理140调用分析引擎206以在特征停用之前为SDSi产品105收集遥测数据(线759),然后调用许可处理器214处理接收到的许可以停用所请求的SDSi特征(线760)。分析引擎206还捕捉一个或多个里程表读数,并为SDSi产品105的剩余活跃SDSi特征收集遥测数据(线762-774),这些遥测数据由许可处理器214使用来创建确认证书,以确认所请求特征的停用(线775)。
然后,SDSi产品105的SDSi资产代理140(例如,经由图示示例中的SDSi客户端代理272)将确认证书报告给制造商企业系统110和客户企业系统115(线776-780)。制造商企业系统110和客户企业系统115处理接收到的确认证书,并且响应于所请求的SDSi特征的停用,客户企业系统115验证支付义务的开始(线782-788)。在所示示例中,SDSi产品105的SDSi资产代理140还(例如,经由所示示例中的SDSi客户端代理272)向制造商企业系统110报告(例如,包括在后续证书中的)SDSi特征状态遥测(线790-794)。
在图8中示出了由图1-图2的示例系统100和/或200执行用于提供客户发起的特征使用状态和计费核对的示例过程流800。所示示例的过程流800开始于制造商企业系统110接收来自用户505、对SDSi产品105的SDSi特征状态的请求(线802-804)。如所图示示例中所示,附加特征激活请求可以从与客户企业系统115分离的源(例如,计算机设备)接收或可以在SDSi客户端代理272处接收,从而绕过制造商企业系统110。在所示示例中,特征状态请求由SDSi客户端代理272接收,其将请求发送到SDSi产品105的SDSi资产代理140(线806)。响应于特征状态请求,SDSi资产代理140调用分析引擎206来收集遥测数据、当前和过去的特征状态以及里程表读数(线808-816)。SDSi资产代理140向客户企业系统115报告SDSi产品105的SDSi特征状态(线818),并向制造商企业系统110报告更详细的遥测状态(线820-822)。在所示的示例中,客户企业系统115从SDSi产品105收集SDSi特征状态数据,并且保留状态以执行特征使用状态和计费核对(线824-826)。
在图9中示出了由图1-图2的示例系统100和/或200执行用于提供制造商发起的特征使用状态和计费核对的示例过程流900。所示示例的过程流900始于制造商企业系统110开始基于与SDSi产品105相关联的SDSi特征使用的开具清单过程(线902)。制造商企业系统110然后发送对SDSi产品105的SDSi特征状态的请求(线904)。在所示示例中,特征状态请求由SDSi客户端代理272接收,其将请求发送到SDSi产品105的SDSi资产代理140(线906)。响应于特征状态请求,SDSi资产代理140调用分析引擎206来收集遥测数据、当前和过去的特征状态以及里程表读数(线908-916)。SDSi资产代理140向制造商企业系统110报告SDSi特征状态和遥测(线920-922)。在所示的示例中,制造商企业系统110使用来自SDSi产品105的SDSi特征状态数据和遥测来执行特征使用状态和计费,并向客户企业系统115发送清单(线928-932)。然后,客户企业系统115对照SDSi产品105的所存储的SDSI特征状态和遥测来核对清单、批准支付、并将支付(或支付完成记录)发送给制造商企业系统110(线934-940)。
虽然图1-图9的示例被示为包括单个SDSi硅产品105(SDSi半导体器件105)、与单个云平台120相关联的单个制造商企业系统110以及单个客户企业系统115,本文所公开的SDSi框架和架构不限于此。例如,可以在上述示例系统100和200中配置和管理任意(多个)数量和/或(多个)类型的SDSi硅产品105(SDSi半导体器件105)。附加地或替代地,任何数量的制造商企业系统110和/或云平台120可以包括在上述系统100和200中,以管理由不同硅制造商制造的各个SDSi硅产品105(SDSi半导体器件105)。附加地或替代地,任何数量的客户端企业系统115可以包括在上述系统100和200中,以管理由不同客户(例如,OEM)购买的SDSi硅产品105(SDSi半导体器件105)。此外,在一些示例中,客户端企业系统115可以包括多个SDSi客户端代理272。例如,客户端企业系统115可以配置不同的SDSi客户端代理272来管理一个或多个SDSi产品105的不同组。
软件定义的硅安全性
图10中示出了根据本公开的教导的用于实现和管理SDSi产品的示例系统1000的框图。图10的示例SDSi系统1000包括多个图1的示例硅产品105(例如,多个图1的SDSi半导体器件105、多个图1的半导体资产105等),诸如第一示例硅产品105A(本文中称为“第一半导体器件105A”)、第二示例硅产品105B(本文中称为“第二半导体器件105B”)和第三示例硅产品105C(本文中称为“第三半导体器件105A”)。硅产品105A-C包括图1的SDSi资产代理140的相应实例,诸如第一示例SDSi资产代理140A、第二示例SDSi资产代理140B和第三示例SDSi资产代理140C。图10的示例的SDSi资产代理140A-C和/或更一般地,图10的半导体产品105A-C实现本文公开的SDSi特征。系统1000还包括图1的示例制造商企业系统110和图1W的示例客户企业系统115,以管理图10的SDSi资产代理140A-C和/或更一般地,图10的半导体产品105A-C。在图10的图示示例中,制造商企业系统110和/或客户企业系统115的至少一些方面被实现为图1的示例云平台120中的云服务。
在图10的图示示例中,制造商企业系统110经由通过云平台120实现的云服务与客户企业系统115通信(由图1中标记为145的线表示)。在图10的图示示例中,SDSi半导体器件105A-C经由通过云平台120实现的云服务与制造商企业系统110通信(由图1中标记为150的线表示)。在图10的图示示例中,SDSi半导体器件105A-C经由通过云平台120实现的云服务与客户企业系统115通信(由图1中标记为155的线表示)。
在图10的图示示例中,SDSi半导体器件105A-C经由示例网格网络(例如,网格网)1002彼此通信。例如,SDSi半导体器件105A-C中的一个或多个使用网格联网拓扑(例如,混合无线网格协议(HWMP)、动态源路由、基于关联性的路由、区域路由协议等)与SDSi半导体器件105A-C中的一个或多个进行通信,以在无线网络(例如,无线局域网(WLAN))中递送数据。在此类示例中,SDSi半导体器件105A-C中的一个或多个以直接、动态和/或非分层架构与SDSi半导体器件105A-C中的一个(多个)通信,以在半导体器件105A-C中的部分或全部之间路由数据。
在图10的所示示例中,网格网络1002可以实现一个或多个对等(P2P)安全性协议,其中任一方(例如,半导体器件105A-C中的发起的一个、半导体器件105A-C中的接收的一个等)可以发起对另一方的认证,或者双方可以同时发起认证。在一些示例中,当对等方(例如,对等SDSi资产代理140A-C、对等半导体器件105A-C等)发现彼此时,它们参与认证过程,诸如基于安全密码的认证和/或密钥建立协议。在一些示例中,认证过程可以通过对等实体同时认证(SAE)来实现。在此类示例中,如果SAE成功完成,则每个对等方都知道另一个对等方拥有认证(例如,网格密码),并且作为SAE交换的副产品,两个对等方建立加密强密钥。在此类示例中,加密密钥用于建立安全对等会话,并导出会话密钥以在安全对等会话期间保护包括路由通信量在内的网格通信量。
在一些示例中,对等方可以相互认证和/或以其他方式基于非对称加密算法和/或对称加密算法被认证。例如,SDSi资产代理140A-C可以使用高级加密标准(AES)来对数据分组中的数据进行解密/加密,AES包括利用块密码器(例如,AES-128块密码器、AES-192块密码器、AES-256块密码器等)来解密/加密包括在数据分组中的数据。在一些示例中,SDSi资产代理140A-C可以使用AES密码器块链接(AES-CBC)算法、密文反馈(AES-CFB)算法、AES输出反馈(AES-OFB)算法、2字节CBC消息认证码(CBC-MAC)算法、伽罗瓦MAC(GMAC)算法、或者密钥散列MAC(HMAC)算法来对数据进行解密/加密。附加地或替代地,SDSi资产代理140A-C可以使用任何其他对称算法对数据进行解密/加密。在一些示例中,SDSi资产代理140A-C可以通过使用两个独立密钥(第一密钥用于加密数据分组并且第二密钥用于解密数据分组)来使用非对称加密技术对数据进行解密/加密。例如,SDSi资产代理140A-C可以使用Diffie-Hellman密钥交换或Rivest、Shamir和Adleman(RSA)算法来对感兴趣的数据分组进行解密/加密。附加地或替代地,SDSi资产代理140A-C可以使用任何其他非对称加密技术来对感兴趣的数据分组进行解密/加密。
在一些示例中,SDSi资产代理140A-C认证和/或以其他方式验证SDSi资产代理140A-C之间的连接。例如,第一SDSi资产代理140A确定第二SDSi资产代理140B是否有权与第一SDSi资产代理140A交换数据。在此类示例中,第一SDSi资产代理140A可以从第二SDSi资产代理140B接收与由第二半导体器件105B作出的与第一半导体器件105A通信的请求相对应的第一数据分组。响应于接收到请求,第一SDSi资产代理140A可以向第二SDSi资产代理140B发送包括签名请求的第二数据分组。例如,签名请求和与椭圆曲线数字签名算法(ECDSA)相关联的签名相对应。响应于接收到签名请求,第二SDSi资产代理140B可以生成包括签名的第三数据分组,并经由网格网络1002将其发送到第一SDSi资产代理140A。第一SDSi资产代理140A可以认证由第二SDSi资产代理140B提供的签名,并验证第一SDSi资产代理140A与第二SDSi资产代理140B之间的后续数据分组传输。在一些示例中,第一SDSi资产代理140A可以通过任何其他数字签名算法(DSA)认证第二SDSi资产代理140B。
在一些示例中,SDSi资产代理140A-C经由网格网络1002彼此通信,以确定和/或以其他方式获得声誉信息或(多个)分值(例如,(多个)代理声誉分值)。在一些示例中,声誉分值指示或代表与半导体器件(例如,半导体器件105A-C)的代理(例如,SDSi资产代理140A-C)相关联的可信度水平。在一些示例中,选择具有最高声誉分值的代理来促进系统功能,诸如发布许可或报告遥测数据(例如,向制造商企业系统110和/或客户企业系统115报告遥测数据)。有利的是,为了避免锁定SDSi资产代理140A-C中的一个,其在某一点上可能受到损害并且变成异常或其他方式恶意的,SDSi资产代理140A-C可以确定后续许可由SDSi资产代理140A-C中的另一个发布。
在一些示例中,半导体器件105A-C中的一个(多个)的经激活特征中的一个或多个可以停用(例如,周期性停用、异步停用等),以调用半导体器件105A-C中的被停用的一个(多个)的重新认证过程。有利地,SDSi资产代理140A-C中的一个(多个)可以位于内联网中和互联网上,以实行高可用性和性能,从而保持相对高的安全性水平。
在一些示例中,SDSi资产代理140A-C通过部署在其中执行安全的应用代码和/或保护感兴趣的数据(例如,硅产品制造商拥有的加密数据)的TEE来提高系统1000的安全性。例如,TEE是一种计算或计算执行上下文,其中资源(诸如过程数据、存储器、存储、(多个)输入/(多个)输出((多个)I/O)等)被隔离并被保护免受不受信任和/或未经授权的访问。在此类示例中,TEE采用整个操作系统或其(多个)部分的形式,诸如在隔离环境(诸如由
Figure BDA0003553333960000351
软件防护扩展(SGX)提供的环境)中运行或执行的应用代码。
在一些示例中,SDSi资产代理140A-C基于可由半导体器件105A-C中的一个(多个)部署的已知TEE来部署TEE。例如,响应于确定第一TEE由第一半导体器件105A支持和/或以其他方式可部署,第一SDSi资产代理140A调用第一半导体器件105A来部署包括在第一半导体器件105A中的第一TEE。在其他示例中,响应于确定第一TEE不由第一半导体器件105A支持和/或以其他方式可部署,而是由第二半导体器件105B支持和/或以其他方式可部署,第一SDSi资产代理140A调用第二半导体器件105B来部署包括在第二半导体器件105B中的第一TEE。在一些此类示例中,第一TEE是硬件或基于硬件的TEE、软件或基于软件的TEE,或其组合。
在一些示例中,SDSi资产代理140A-C基于一个或多个TEE组件组装、构成和/或以其他方式生成TEE。例如,TEE组件与表示TEE的局部、一部分或组件的、计算环境中存在的计算能力(诸如受信任执行、受信任存储器、受信任存储等)相对应。在此类示例中,TEE组件要么位于在作出TEE部署请求的代理的本地的平台上(例如,当第一SDSi资产代理140A作出TEE部署请求时,第一半导体器件105A),要么通过网络连接(例如,网格网络1002、云平台120等)可用。在一些示例中,响应于确定已知TEE或先前生成或部署的TEE未经标识,SDSi资产代理140A-C基于一个或多个经标识的TEE组件来生成TEE。
在一些示例中,响应于变换请求所期望的意图或预期结果,SDSi资产代理140A-C部署TEE。例如,该请求是与系统1000的可用性(例如,冗余、容许故障数量(FTT)等)、机器学习、性能、可靠性、安全性等参数相关联的配置、需求等的变化。在此类示例中,用户(例如,客户、与客户相关联的计算设备、服务器等)基于一个或多个需求来生成调节系统1000的配置的请求。在一些此类示例中,SDSi资产代理140A-C执行一个或多个人工智能(AI)/机器学习(ML)模型,以将来自请求的一个或多个需求的意图或预期结果变换和/或以其他方式转换为半导体器件105A-C中的一个(多个)的一个或多个特征。例如,SDSi资产代理140A-C执行一个或多个AI/ML模型,以将请求变换为提高系统1000的安全性的意图,将该意图映射到半导体器件105A-C中的一个(多个)的一个或多个特征(例如,可配置特征、安全性特征等),并基于映射来部署一个或多个特征。在此类示例中,SDSi资产代理140A-C将意图映射到一个或多个安全性特征(诸如由第一半导体器件105A支持的TEE),并调用第一半导体器件105A来部署第一TEE。有利的是,用户可以生成调节系统1000的操作的请求,而不需要用户对系统1000的硬件和/或软件配置有深入的了解。
如本文所用,可用性是指预期为由系统1000执行的(多个)工作负荷(例如,(多个)计算工作负荷、(多个)计算任务等)提供连续操作所需的冗余水平。如本文所使用的,性能是指计算机处理单元(CPU)操作速度(例如,CPU千兆赫兹(GHz))、存储器(例如,千兆字节(GB)的随机存取存储器(RAM))、大容量存储(例如,GB硬盘驱动器(HDD)、GB固态驱动器(SSD))和/或执行(多个)工作负荷的功率能力。如本文所使用的,安全性是指可以被部署以保护系统1000或其(多个)部分的硬件(例如,执行安全性解密、加密、监测服务等的处理器、防火墙设备、基于硬件的TEE等)、软件(例如,基于软件的TEE、虚拟沙盒等)和/或固件(例如,基于固件的TEE)。
图11描绘了示例系统1100的框图,该示例系统1100示出了包括在图1的示例系统100和/或图10的示例系统1000中的SDSi资产代理140和/或SDSi资产代理140A-C中的一个(多个)、制造商企业系统110以及客户企业系统115的示例实现方式。在图11的图示示例中,制造商企业系统110包括图2的示例SDSi特征管理服务256和示例制造商受信任代理确定器1102。在图11的图示示例中,制造商企业系统110包括SDSi特征管理服务256,用于判定是否续签(renew)与SDSi资产代理140A-C中的一个(多个)相关联的(多个)许可,以改进和/或以其他方式实行图10的示例的系统1000的安全性。
在图11的图示示例中,制造商企业系统110包括制造商受信任代理确定器1102,用于确定图11的SDSi资产代理140A-C中的一个(多个)的声誉分值(例如,代理声誉分值)。例如,SDSi特征管理服务256判定是否续签与SDSi资产代理140A-C中的一个(多个)相关联的(多个)许可。在此类示例中,制造商受信任代理确定器1102基于(多个)许可是否被续签来确定SDSi资产代理140A-C中的相应一个(多个)的声誉分值。在一些此类示例中,制造商受信任代理确定器1102基于续签与第一SDSi资产代理140A相关联的(多个)许可的确定来确定第一SDSi资产代理140A的第一声誉分值。在一些此类示例中,制造商受信任代理确定器1102基于不续签与第一SDSi资产代理140A相关联的(多个)许可的确定来确定第一SDSi资产代理140A的第二声誉分值。在一些示例中,由于不续签(多个)许可的确定指示第一SDSi资产代理140A受到损害和/或以其他方式不按照SDSi代理的接受的或典型的行为行动,因此第二声誉分值小于第一声誉分值。附加地或替代地,图11的示例的制造商企业系统110可以包括图2的示例的示例产品管理服务252和/或示例客户管理服务254。
在图11的图示示例中,系统1100包括图2的示例SDSi门户262和示例SDSi代理管理接口264。在图11的示例中,示例SDSi门户262和示例SDSi代理管理接口264被实现为云平台120中的云服务。在图11的图示示例中,图2和/或图10的示例客户企业系统115包括图2的示例SDSi客户端代理272、示例平台库存管理服务274和示例权限管理服务278。附加地或替代地,图11的示例客户企业系统115可以包括图2的示例的示例账户管理服务276。
在图11的图示示例中,系统1100包括图1的SDSi资产代理140和/或更一般地图1的半导体器件105的示例实现,和/或图10的SDSi资产代理140A-C和/或更一般地图10的半导体器件105A-C的示例实现。在图11的图示示例中,SDSi资产代理140A-C包括图2的示例代理接口202、示例代理本地服务204、示例分析引擎206、(多个)示例通信服务208、示例代理CLI210、示例代理守护进程212、示例许可处理器214、示例代理库218、以及示例特征库220-230,该示例特征库220-230与由图2的示例硬件电路系统125、示例固件130和/或示例BIOS135实现的图2的相应示例特征集232-242相对应。
在图11的图示示例中,分析引擎206包括示例受信任代理确定器1104、示例证书验证器1106、示例异常检测器1108和(多个)示例异常检测机器学习(ML)模型1110。
在图11的图示示例中,分析引擎206包括受信任代理确定器1104,用于确定和/或获得与SDSi资产代理140A-C中的一个(多个)相关联的声誉信息(例如,代理声誉信息)。在一些示例中,受信任代理确定器1104证明和/或以其他方式执行(多个)证明过程,以确定SDSi资产代理140A-C中的一个(多个)的可信度水平。在此类示例中,受信任代理确定器1104基于证明来将SDSi资产代理140A-C中的一个(多个)标识为(多个)受信任代理(例如,(多个)受信任SDSi代理)。例如,响应于第一SDSi资产代理140A被标识为受信任代理,第一SDSi资产代理140A可以是发布方(例如,受信任发布方)和/或发送方(例如,受信任发送方)或传送方(例如,受信任传送方)。例如,发布方是可以从制造商企业系统110获得许可的代理。在此类示例中,发布方将许可发布到SDSi资产代理140A-C中作出请求的SDSi资产代理。在一些此类示例中,发布方生成证书以确认所请求特征的成功激活或停用。在一些示例中,发送方是从SDSi资产代理140A-C中的一个获得激活或停用特征的请求并将该请求传送到制造商企业系统110的代理。
在一些示例中,受信任代理确定器1104判定是否已接收到激活和/或停用半导体器件105A-C中的一个(多个)的(多个)特征的请求。在此类示例中,受信任代理确定器1104将SDSi资产代理140A-C中的一个(多个)标识为(多个)受信任代理。在一些此类示例中,受信任代理确定器1104从所标识的(多个)受信任代理中选择受信任代理作为发送方和/或发布方,以促进基于请求的相对应(多个)许可的发布。
在一些示例中,响应于对请求的接收,受信任代理确定器1104确定SDSi资产代理140A-C中的一个(多个)的(多个)代理声誉分值,以标识(多个)受信任代理。在一些示例中,受信任代理确定器1104基于代理声誉分值来将SDSi资产代理140A-C中的一个(多个)标识为(多个)受信任代理。在一些示例中,受信任代理确定器1104基于第一SDSi资产代理140A的第一代理声誉分值满足阈值(例如,声誉分值阈值、代理声誉分值阈值、受信任声誉分值阈值、受信任代理声誉分值阈值等),来将第一SDSi资产代理140A标识为第一受信任代理。例如,受信任代理确定器1104确定第一SDSi资产代理140A具有第一代理声誉分值95(例如,可能的最大代理声誉分值100中的95),并基于第一代理声誉分值95大于阈值80并且因此满足阈值来将第一SDSi资产代理140A标识为第一受信任代理。然而,第一代理声誉分值可以是任何其他数字,第一代理声誉分值可以是关于任何其他可能的最大代理声誉分值,和/或阈值可以是阈值的任何其他数字或表示。
在一些示例中,基于第一SDSi资产代理140A具有SDSi资产代理140A-C中的最高代理声誉分值,受信任代理确定器1104选择第一SDSi资产代理140A作为受信任发送方和/或受信任发布方来执行对(多个)许可的请求。在一些示例中,受信任代理确定器1104基于先前使用的受信任代理的列表来选择第一SDSi资产代理140作为受信任发送方和/或受信任发布方,以确保请求更均匀地分布在所有可用和/或以其他方式标识的受信任代理上。例如,受信任代理确定器1104维护N个先前使用的受信任代理的列表(例如,受信任代理列表)。在此类示例中,受信任代理列表包括SDSi资产代理140A-C。在一些此类示例中,受信任代理确定器1104查询和/或以其他方式搜索该列表,并基于该查询来确定第一SDSi资产代理140A之前未被用于传送权限请求。如本文所使用的,权限请求是指激活、停用资产(诸如半导体器件105)的SDSi特征等的请求。在一些示例中,权限是指激活、停用资产的一个或多个SDSi特征等的授权,并且许可是指在已授予权限的一个或多个SDSi特征的资产上导致激活、停用等的数据和/或其他事物。在一些示例中,受信任代理确定器1104响应于将第一SDSi资产代理140标识为之前未传送权限请求,或者在一些示例中,响应于将第一SDSi资产代理140A标识为不比第二SDSi资产代理140B和第三SDSi资产代理140C最近使用,而将第一SDSi资产代理140A标识为受信任代理。
在一些示例中,受信任代理确定器1104基于代理声誉分值数据来确定(多个)代理声誉分值。在此类示例中,受信任代理确定器1104选择SDSi资产代理140A-C中的感兴趣的一个来处理。例如,受信任代理确定器1104选择第一SDSi资产代理140A来处理。在此类示例中,受信任代理确定器1104从第一SDSi资产代理140A获得(多个)证书、(多个)续签的证书和/或代理信息。在一些此类示例中,代理信息包括第一半导体器件105A的标识符、由第一SDSi资产代理140A报告的遥测数据等。在一些此类示例中,遥测数据包括特征激活(或停用)是否成功的指示、受激活(或停用)影响的SDSi特征的状态(例如,诸如当前配置的处于活跃的核的数量、当前活跃时钟速率等)、指示特征激活(或停用)何时发生的第一里程表读数(例如,第一时间戳)、指示证书是否被生成的第二里程表读数(例如,第二时间戳)等。
在一些示例中,由制造商企业系统110的制造商受信任代理确定器1102基于证明协议和/或代理注册过程来将初始代理声誉分值分配给SDSi资产代理140A-C中的一个(多个)。例如,由于可信度水平在从硅制造商委托之后处于最大值,因此制造商受信任代理确定器1102向SDSi资产代理140A-C发布初始代理声誉分值100。在一些示例中,制造商受信任代理确定器1102调用SDSi代理管理接口264以将初始代理声誉分值分发给SDSi资产代理140A-C,以便SDSi资产代理140A-C中的各个SDSi资产代理维护其自己的代理声誉分值的列表。在一些示例中,SDSi资产代理140A-C的受信任代理确定器1104监测和/或以其他方式观察SDSi资产代理140A-C中的不同SDSi资产代理,以标识与发布的许可数量、SDSi资产代理140A-C的状态广播的频率、由SDSi资产代理140A-C发布的(多个)许可中的(多个)特征的(多个)值的重大变化等相关联的异常、异常值等。例如,图10的网格网络1002的第二SDSi资产代理140B和第三SDSi资产代理140C的受信任代理确定器1104至少基于上述标准来检测网格网络1002的第一SDSi资产代理140A正在异常地表现。在此类示例中,第二SDSi资产代理140B的受信任代理确定器1102在由第二SDSi资产代理140B维护的第一列表中将第一SDSi资产代理140A的代理声誉分值降低第一量,并且第三SDSi资产代理140C的受信任代理确定器1104在由第三SDSi资产代理140C维护的第二列表中将第一SDSi资产代理140A的代理声誉分值降低第二量。在一些示例中,第一量与第二量相同,而在其他示例中,第一量与第二量不同。
在一些示例中,图10的网格网络1002的第二SDSi资产代理140B和第三SDSi资产代理140C的受信任代理确定器1104检测到网格网络1002的第一SDSi资产代理140A至少基于上述标准如预期地表现。例如,响应于第一SDSi资产代理140A向第一半导体器件105A发布许可,其与SDSi代理的典型行为一致和/或与第一SDSi资产代理140A的典型行为一致,第二SDSi资产代理140B和第三SDSi资产代理140C的受信任代理确定器1104确定第一SDSi资产代理140A的代理声誉分值、对代理声誉分值的调节等,和/或其组合。在一些示例中,第二SDSi资产代理140B的受信任代理确定器1104在由第二SDSi资产代理140B维护的第一列表中将第一SDSi资产代理140A的代理声誉分值增加第一量,并且第三SDSi资产代理140C的受信任代理确定器1104在由第三SDSi资产代理140C维护的第二列表中将第一SDSi资产代理140A的代理声誉分值增加第二量。例如,第二SDSi资产代理140B和第三SDSi资产代理140C的受信任代理确定器基于从第一SDSi资产代理140A广播到网格网络1002的已发布证书来确定第一量和第二量。在一些示例中,第一量与第二量相同,而在其他示例中,第一量与第二量不同。
在一些示例中,受信任代理确定器1104基于SDSi资产代理140A-C中的一个是否向制造商企业系统110报告了证书来确定代理声誉分值。例如,第一SDSi资产代理140A向网格网络1002广播证书。在此类示例中,第二SDSi资产代理140B和/或第三SDSi资产代理140C向制造商企业系统110报告经广播的证书。在一些此类示例中,制造商受信任代理1102调用SDSi代理管理接口264来向第二SDSi资产代理140B和/或第三SDSi资产代理140C关于以下情况生成警报、告知、通知等:第一SDSi资产代理140A向制造商企业系统110报告了证书。在一些此类示例中,第二SDSi资产代理140B和/或第三SDSi资产代理140C的受信任代理确定器1104增加第二SDSi资产代理140B和/或第三SDSi资产代理140C的(多个)列表中的第一SDSi资产代理140A的代理声誉分值。在其他示例中,制造商受信任代理1102调用SDSi代理管理接口264来向第二SDSi资产代理140B和/或第三SDSi资产代理140C关于以下情况生成警报、告知、通知等:第一SDSi资产代理140A未向制造商企业系统110报告证书。在一些此类示例中,由于第一SDSi资产代理140A异常地表现和/或以其他方式没有以可信的方式操作,因此第二SDSi资产代理140B和/或第三SDSi资产代理140C的受信任代理确定器1104降低第二SDSi资产代理140B和/或第三SDSi资产代理140C的(多个)列表中的第一SDSi资产代理140A的代理声誉分值。
在一些示例中,受信任代理确定器1104基于代理声誉分值来阻止SDSi资产代理140A-C中的一个(多个)(例如,通过将其添加到阻止列表)。例如,响应于第三SDSi资产代理140C的代理声誉分值满足阻止阈值,第一SDSi资产代理140A和第二SDSi资产代理140B阻止第三SDSi资产代理140C。在此类示例中,第一SDSi资产代理140A的受信任代理确定器1104基于代理声誉分值低于阻止阈值来确定代理声誉分值满足阻止阈值。在一些此类示例中,响应于阻止阈值被满足,第一SDSi资产代理140A将第三SDSi资产代理140C添加到由第一SDSi资产代理140A维护的阻止列表中。在一些此类示例中,第一SDSi资产代理140A的受信任代理确定器1104基于代理声誉分值60低于阻止阈值80来确定代理声誉分值60满足阻止阈值80。
在一些示例中,受信任代理确定器1104允许基于代理声誉分值(例如,通过将其添加到允许列表)来访问SDSi资产代理140A-C中的一个(多个)。例如,响应于第三SDSi资产代理140C的代理声誉分值满足允许阈值,第一SDSi资产代理140A和第二SDSi资产代理140B允许访问第三SDSi资产代理140C。在此类示例中,第一SDSi资产代理140A的受信任代理确定器1104基于代理声誉分值高于最白阈值(或阻止阈值)来确定第三SDSi资产代理140C的代理声誉分值满足允许阈值。在一些此类示例中,响应于允许阈值被满足,第一SDSi资产代理140A将第三SDSi资产代理140C添加到由第一SDSi资产代理140A维护的允许列表中。在一些此类示例中,第一SDSi资产代理140A的受信任代理确定器1104基于代理声誉分值90高于允许阈值80来确定代理声誉分值90满足允许阈值80。
在一些示例中,响应于从SDSi资产代理获得许可,受信任代理确定器1104评估与SDSi资产代理相关联的代理声誉分值是否满足允许阈值。例如,第一SDSi资产代理140A可以从第二SDSi资产代理140B接收许可。在此类示例中,第一SDSi资产代理140A可以在调用许可之前将第二SDSi资产代理140B的代理声誉分值与允许阈值进行比较,以确保该许可没有被恶意行动方损坏。在一些此类示例中,第一SDSi资产代理140A响应于确定代理声誉分值满足允许阈值而调用许可。在一些此类示例中,第一SDSi资产代理140A响应于确定代理声誉分值不满足允许阈值而丢弃许可。
有利的是,在一些示例中,受信任代理确定器1104与SDSi资产代理140A-C中的不同一个(多个)通信以用于提高的安全性。例如,为了防止第一半导体器件105A仅与第二SDSi代理140B通信(该第二SDSi代理140B可能被恶意行动方或攻击方损坏和/或以其他方式控制),第一SDSi代理140A可以在SDSi代理140A-C中的一个(多个)之间循环。例如,第一SDSi代理140A可以以随机模式、轮询模式等或任何其他类型的模式在SDSi代理140A-C中的一个(多个)之间循环。在一些示例中,第一SDSi代理140A可以在第一交互期间与第二SDSi代理140B通信,在第二交互期间与第三SDSi代理140C通信,等等。在一些此类示例中,第一SDSi代理140A在第一交互期间与第二SDSi代理140B通信之后,可以启动计数器、定时器等,以确定不与第二SDSi代理140B通信的时间段。响应于计数器、定时器等触发时间段的结束,第一SDSi代理140A可以再次与第二SDSi代理140B通信。
在一些示例中,受信任代理确定器1104基于通过运行时测量值确定的指纹(例如,代理指纹)来确定代理声誉分值。例如,SDSi资产代理140A-C从SDSi资产代理140A-C中的另一些请求(例如,周期性请求、异步请求等)运行时测量值。示例运行时测量值包括存储器中的应用(例如,应用代码、机器可读指令等)的散列和/或以其他方式加密生成的测量值、计数器值(例如,硬件计数器值、CPU计数器值等)等。在一些示例中,运行时测量值指示、代表和/或以其他方式对应于代理和/或更一般地半导体器件的指纹。
在一些示例中,受信任代理确定器1104基于从第一代理获得的指纹与第二代理中的存储的指纹的比较来确定代理声誉分值。例如,第一SDSi资产代理140A的受信任代理确定器1104向第二SDSi资产代理140B查询运行时测量值。在此类示例中,第二SDSi资产代理140B的受信任代理确定器1104获得与第二半导体器件105B的硬件相关联的运行时测量值(诸如CPU计数器值),并对运行时测量值进行加密签名以生成数字签名(例如,电子签名)。例如,第二SDSi资产代理140B的受信任代理确定器1104通过执行算法(例如,密码算法、加密算法等)来生成数字签名,以将第一数据(例如,运行时测量值)转换为未经授权的设备或用户无法读取的第二数据(例如,加密数据、密文、不可读密文等)。在一些示例中,第二SDSi资产代理140B将数字签名、经签名的运行时测量值(例如,加密签名的运行时测量值)等传送到第一SDSi资产代理140A。在此类示例中,第一SDSi资产代理140A的受信任代理确定器1104通过执行算法(例如,密码算法、解密算法等)来对数字签名进行解密,以使受信任代理确定器1104可读取基础运行时测量值。在一些此类示例中,受信任代理确定器1104使用密钥(例如,非对称密钥、对称密钥等)使受密码保护的运行时测量值可读。
在一些示例中,第一SDSi资产代理140A的受信任代理确定器1104将经解密的运行时测量值和与第二SDSi资产代理140B相关联的存储的运行时测量值进行比较。例如,存储的运行时测量值包括在和/或以其他方式存储在储存在SDSi资产代理140A-C和/或更一般地网格网络1002的网格中的文件(例如,经签名的已知良好测量文件)中。在此类示例中,该文件被返回给SDSi资产代理140A-C中的一个,该SDSi资产代理140A-C中的一个在被证明的SDSi资产代理140A-C中的一个的调用下作为认证或验证机构行动和/或以其他方式操作。在一些此类示例中,由于同步不及时,因此文件的不同版本存储在SDSi资产代理140A-C中的不同SDSi资产代理中。各个文件具有安全版本号(SVN)。在一些示例中,具有最高SVN的文件(指示最近或最新的文件)被返回给认证机构,以用于运行时测量值证明。
在一些示例中,响应于基于比较确定测量值匹配,第一SDSi资产代理140B的受信任代理确定器1104增加第二SDSi资产代理140B的代理声誉分值。在其他示例中,响应于基于比较确定测量值不匹配,第一SDSi资产代理140A的受信任代理确定器1104降低第二SDSi资产代理140B的代理声誉分值。在一些此类示例中,运行时测量值的不匹配指示第二SDSi资产代理140B已被破坏、操纵(例如,恶意操纵)等,和/或以其他方式是异常或恶意代理或行动方。
在一些示例中,受信任代理确定器1104实现用于确定受信任代理的装置。例如,用于确定的装置确定与网格网络中的多个代理相关联的各个声誉分值,多个代理与多个半导体器件相关联,半导体器件中的各个半导体器件包括可配置成用于提供一个或多个特征的电路系统。在此类示例中,用于确定的装置基于各个声誉分值从多个代理中选择第一代理以传送激活或停用一个或多个特征中的至少一个特征的请求。在一些示例中,请求是在第一时间传送的第一请求,并且用于确定的装置确定第一代理是否在第一时间之前的第二时间传送了第二请求,并且响应于确定第一代理没有传送第二请求,选择第一代理传送第一请求。在一些示例中,用于确定的装置向第一代理查询与半导体器件的资源相关联的加密签名运行时测量值,将加密签名运行时测量值与经验证的加密签名运行时测量值进行比较,将基于比较的验证结果广播到网格网络以使多个代理存储验证结果,并且响应于验证结果指示匹配,将第一代理添加到允许列表。在一些示例中,用于确定的装置响应于验证结果未指示匹配而阻止第一代理,并且丢弃来自第一代理的未来广播。在该示例中,用于确定的装置由被构造成通过执行软件或固件来执行相对应的操作的任何处理器或被构造成在不执行软件或固件的情况下执行相对应的操作的硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、PLD、FPLD、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现,但其他结构也同样适用。
在一些示例中,代理接口202实现用于与代理对接的装置。例如,用于对接的装置向网格网络广播一个或多个特征的激活或停用,以使用于确定的装置响应于请求而更新第一代理的声誉分值。在该示例中,用于对接的装置由被构造成通过执行软件或固件来执行相对应的操作的任何处理器或被构造成在不执行软件或固件的情况下执行相对应的操作的硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、PLD、FPLD、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现,但其他结构也同样适用。
在图11的图示示例中,分析引擎206包括证书验证器1106,用于续签与网格网络1002的(多个)受信任代理相关联的(多个)证书。在一些示例中,为了实行图11的系统1100的安全性,通过使特征激活无效来请求(例如,周期性请求、异步请求等)(多个)受信任代理续签证书。例如,第一SDSi资产代理140A的证书验证器1106标识第二半导体器件105B以通过续签与第二半导体器件105B相关联的(多个)证书来进行验证。在此类示例中,证书验证器1106确定与第二半导体器件105B的(多个)证书相关联的认证信息(诸如当前资产状态、(多个)激活的特征和/或(多个)许可发布方)。
在一些示例中,证书验证器1106实现用于验证证书的装置。例如,用于确定的装置基于向多个半导体器件中的与第一代理相关联的第一半导体器件发布的许可的续签来确定第一代理的第一声誉分值,并且用于验证的装置确定第一半导体器件的资产状态,确定在第一半导体器件上激活的特征,确定调用该特征的激活的许可的发布方,对续签请求数据(包括与资产状态、特征或发布方中的至少一个相关联的数据)进行加密签名,以及传送经加密签名的续签请求数据以使服务器判定是否促进许可的续签。在一些示例中,响应于从服务器获得续签的许可,用于验证的装置将续签的许可提供给第一半导体器件并生成续签证书。在此类示例中,用于对接的装置将续签证书广播到网格网络,并且用于确定的装置基于续签证书来更新第一代理的声誉分值。在该示例中,用于验证的装置由被构造成通过执行软件或固件来执行相对应的操作的任何处理器或被构造成在不执行软件或固件的情况下执行相对应的操作的硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、PLD、FPLD、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现,但其他结构也同样适用。
在一些示例中,证书验证器1106基于证书信息来停用激活的(多个)特征。在此类示例中,第二SDSi资产代理140B的证书验证器1106向制造商企业系统110传送续签请求(例如,续签证书请求)。在一些此类示例中,第二SDSi资产代理140B的证书验证器1106对续签请求进行加密签名,在一些示例中,该续签请求包括证书信息或其(多个)部分。响应于获得续签请求,SDSi特征管理服务256判定是否续签先前向第二半导体器件105B发布的(多个)证书。例如,SDSi特征管理服务256基于以下各项来确定续签请求:第二SDSi资产代理140B的代理声誉分值满足阈值,确定(多个)证书先前已报告给网格网络1002和/或制造商企业系统110等,和/或其组合。在一些示例中,SDSi特征管理服务256基于以下各项来确定不续签请求:第二SDSi资产代理140B的代理声誉分值不满足阈值,确定(多个)证书先前未报告给网格网络1002和/或制造商企业系统110等,和/或其组合,其指示第二SDSi资产代理140B是异常和/或以其他方式受损坏的代理。
在一些示例中,响应于SDSi特征管理服务256确定不续签请求,SDSi管理服务256调用SDSi代理管理接口264来向SDSi资产代理140A-C中的一个(多个)关于以下情况生成警报、告知、通知等:第二SDSi资产代理140B不具有被续签的(多个)证书。在此类示例中,第一SDSi资产代理140A、第三SDSi代理140C等基于警报、告知、通知等来降低第二SDSi资产代理140B的代理声誉分值。
在一些示例中,响应于确定续签请求,SDSi特征管理服务256调用SDSi代理管理接口264来向SDSi资产代理140A-C中的一个(多个)关于以下情况生成警报、告知、通知等:第二SDSi资产代理140B具有被续签的(多个)证书。在此类示例中,第一SDSi资产代理140A、第三SDSi代理140C等基于警报、告知、通知等来增加第二SDSi资产代理140B的代理声誉分值。
在一些示例中,响应于SDSi特征管理服务256确定续签请求,第二SDSi资产代理140B的许可处理器214通过重新激活(多个)停用的特征来促进向第二SDSi资产代理140B提供许可。在此类示例中,响应于成功的重新激活,代理分析引擎206生成证书。在一些此类示例中,代理分析引擎206调用代理接口202以向网格网络1002广播(多个)续签的证书。在一些示例中,响应于接收到广播,第一SDSi资产代理140A和第三SDSi资产代理140C的受信任代理确定器1104基于(多个)续签的证书来增加第二SDSi资产代理140B的代理声誉分值,该证书指示第二SDSi资产代理140B是可信的和/或以其他方式不太可能是异常或受损坏的代理。
在图11的图示示例中,分析引擎206包括异常检测器1108,用于使用人工智能来分析来自SDSi资产代理140A-C中的多个的广播,以检测和/或以其他方式标识一个或多个异常。在一些示例中,异常检测器1108分析来自SDSi资产代理140A-C中的未被阻止的一个(多个)和/或以其他方式来自SDSi资产代理140A-C中的具有相对高代理声誉分值的一个(多个)的广播。在此类示例中,由于受信任代理确定器1104和/或更一般地,SDSi资产代理140A-C中的相对应一个忽略来自SDSi资产代理140A-C中的被阻止的一个(多个)的广播,因此异常检测器1108可以不分析来自SDSi资产代理140A-C中的被阻止的一个(多个)的广播中的异常。
在一些示例中,异常检测器1108执行一个或多个AI模型,诸如图11的示例的(多个)异常检测机器学习(ML)模型1110。在此类示例中,异常检测器1108执行(多个)异常检测ML模型1110,以分析多个已发布许可、多个激活(或停用)特征、激活(或停用)特征中的相应一个(多个)的值等的(多个)趋势和/或其组合。在一些此类示例中,(多个)异常检测ML模型1110输出和/或以其他方式判定基于AI分析是否检测到差异(例如,显著差异、实质性差异等)或偏差(例如,显著偏差、实质性偏差等)。在一些此类示例中,异常检测器1108调用受信任代理确定器1104来减少和/或以其他方式降低与检测到的异常相关联的SDSi资产代理140A-C中的一个的分值。
在一些示例中,分析引擎206包括异常检测器1108,用于使用AI(包括ML、深度学习(DL)和/或其他人工机器驱动逻辑)使分析引擎206和/或更一般地SDSi资产代理140A-C能够使用模型(诸如(多个)异常检测ML模型1110)处理输入数据(例如,证书数据、许可数据、包括在到网格网络1002的广播中的信息等),以基于由模型先前经由训练过程学习的模式、趋势和/或关联来生成输出(例如,一个或多个异常或偏差的检测或标识)。例如,异常检测器1108用数据训练(多个)异常检测ML模型1110,以识别出模式、趋势和/或关联,并在处理输入数据时遵循此类模式、趋势和/或关联,使得(多个)其他输入产生与所识别的模式、趋势和/或关联一致的(多个)输出。
在一些示例中,异常检测器1108实现用于检测异常的装置。例如,用于检测的装置执行机器学习模型以检测与许可相关联的异常,并且响应于异常的检测,基于异常来更新与多个代理中的第二代理相关联的声誉分值。在该示例中,用于检测的装置由被构造成通过执行软件或固件来执行相对应的操作的任何处理器或被构造成在不执行软件或固件的情况下执行相对应的操作的硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、PLD、FPLD、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现,但其他结构也同样适用。
存在许多不同类型的机器学习模型和/或机器学习架构。在一些示例中,使用神经网络模型来实现(多个)异常检测ML模型1110。使用神经网络模型使得示例异常检测器1108能够分析广播到网格网络1002的证书、许可等中的模式,并基于模式来标识任何异常或偏差。通常,适合在本文所公开的示例方法中使用的ML模型/架构包括循环神经网络。然而,其他类型的机器学习模型可以另外或替代地被使用,诸如有监督学习人工神经网络模型。示例有监督学习人工神经网络模型包括两层(2层)径向基神经网络(RBN)、学习向量量化(LVQ)分类神经网络等。
示例异常检测器1108和/或(多个)示例异常检测ML模型1110使用两个阶段(学习/训练阶段和推断阶段)实现AI/ML系统。在学习/训练阶段,异常检测器1108执行训练算法,以训练(多个)异常检测ML模型1110根据模式、趋势和/或关联、基于例如训练数据进行操作。通常,(多个)异常检测ML模型1110包括引导如何将输入数据变换成输出数据的内部参数,诸如通过模型内的一系列节点和连接来将输入数据变换成输出数据。另外,将超参数用作训练过程的一部分,以控制如何执行学习(例如,学习速率、机器学习模型中要使用的层数等)。超参数被定义为是在发起训练过程之前确定的模型超参数。
示例异常检测器1108可基于(多个)异常检测ML模型1110的AI/ML模型的类型和/或预期输出来部署不同类型的训练。在一些示例中,异常检测器1108部署有监督训练来使用输入和相对应的期望(例如,标记的)输出来选择用于(多个)异常检测ML模型1110的参数(例如,通过在选择的参数的组合上进行迭代)以减少模型误差。如本文所使用的,标记是指(多个)异常检测ML模型1110的预期输出(例如,分类、预期输出值等)。在一些示例中,异常检测器1108部署无监督训练(例如,用于深度学习、机器学习的子集等)以使用从输入推断模式来选择用于(多个)异常检测ML模型1110的参数(例如,没有预期(例如,标记的)输出的益处)。
在一些示例中,异常检测器1108使用无监督学习训练(多个)异常检测ML模型1110。在一些示例中,异常检测器1108使用随机梯度下降来训练(多个)异常检测ML模型1110。然而,可附加地或替代地使用任何其他训练算法。在一些示例中,异常检测器1108可以执行(多个)异常检测ML模型1110的训练,直到误差水平不再降低。在一些示例中,异常检测器1108通过在半导体器件105A-C上本地执行训练来执行训练。在一些示例中,在通信地耦合到半导体器件105A-C的外部计算系统(例如,制造商企业系统110、客户企业系统115等)处远程执行训练。
在一些示例中,异常检测器1108使用控制学习如何被执行的超参数(例如,学习速率、(多个)异常检测ML模型1110中要使用的层数等)来执行(多个)异常检测ML模型1110的训练。在一些示例中,控制模型性能和训练速度的超参数是学习速率和(多个)正则化参数。通过例如反复试验,与客户企业系统115相关联的客户基于一个或多个需求或规范等选择此类超参数,以达到最佳模型性能。在一些示例中,异常检测器1108利用贝叶斯超参数优化来确定最佳和/或以其他方式改进或更有效的网络架构,以避免模型过度拟合并提高模型的整体适用性。在一些示例中,异常检测器1108确定要执行(多个)异常检测ML模型1110的重新训练。在此类示例中,异常检测器1108响应于预定的时间段流逝、从网格网络1002获得的证书数据、许可数据等的数量、由用户或外部计算系统对重新训练请求的接收等和/或其组合而确定执行此类重新训练。
使用训练数据来执行训练。在一些示例中,训练数据源自本地生成的数据,诸如来自SDSi资产代理140A-C的遥测数据。在一些使用有监督训练的示例中,训练数据被标记。用户手动或通过自动数据预处理系统对训练数据进行标记。在一些示例中,使用例如接口(例如,代理接口202)或SDSi资产代理140A-C的其他部分(诸如受信任代理确定器1104、证书验证器1106、异常检测器1108等)预处理训练数据以确定训练数据。在一些示例中,异常检测器1108将训练数据细分为两个或更多个部分,诸如用于训练模型的数据的第一部分和用于验证模型的数据的第二部分。
一旦训练完成后,示例异常检测器1108部署(多个)异常检测ML模型1110用作可执行结构,该可执行结构基于(多个)异常检测ML模型1110中定义的节点和连接的网络来处理输入并提供输出。(多个)异常检测ML模型1110存储在SDSi资产代理140A-C、半导体器件105A-C等的存储器中,或存储在远程计算系统(诸如与制造商企业系统110或客户企业系统115中的至少一个相关联的一个或多个服务器)的数据库中。然后,示例异常检测器1108可以执行(多个)示例异常检测ML模型1110,以检测与来自示例SDSi资产代理140A-C中的一个(多个)的(多个)广播相关联的异常。
一旦被训练,(多个)示例部署的异常检测ML模型1110可在推断阶段被操作,以处理数据。在推断阶段,要分析的数据(例如,实时数据)被输入到(多个)示例异常检测ML模型1110,并且(多个)异常检测ML模型1110执行以创建输出。举例来说,该推断阶段可以被认为是AI“思考”以基于其从训练中学习到的内容来生成输出(例如,通过执行模型以将所学习的模式和/或关联应用于实时数据)。在一些示例中,输入数据在被用作(多个)异常检测ML模型1110的输入之前经历预处理。此外,在一些示例中,在由(多个)异常检测ML模型1110生成输出数据之后,输出数据可以经历后处理,以将输出变换成有用的结果(例如,数据显示、由机器执行的指令,等等)。
在一些示例中,可以捕获所部署(多个)异常检测ML模型1110的(多个)输出并将其作为反馈来提供。通过分析该反馈,可以确定所部署模型的准确性。如果反馈指示所部署的模型的准确性低于阈值或其他标准,则示例异常检测器1108触发使用反馈和更新的训练数据集、超参数等的对更新的模型的训练,以生成更新的所部署(多个)示例异常检测ML模型1110中的一个(多个)。
在图11的图示示例中,硬件电路系统125、固件130和/或BIOS 135实现示例特征意图确定器1112和(多个)示例特征意图机器学习(ML)模型1112。在一些示例中,特征意图确定器1112确定在制造后更改硬件资产(诸如半导体器件105A-C)的请求的意图或预期结果。通常,由硅产品制造商提供的工具要求操作员、用户等了解关于需要激活或停用的特征的详细信息。更改硬件资产的此类请求可响应于用于制造服务器平台的客户订单、与客户企业系统115相关联的客户所经历的计算和/或网络通信量中的峰值所导致的增加的工作负荷,等。请求基础的此类示例可能需要深入了解工作负荷,并理解半导体器件105A-C的可用硬件、软件和/或固件特征。在一些此类示例中,由客户更改资产的配置的能力可能没有得到充分利用,这可能导致资产利用率不理想和/或成本增加。在一些示例中,特征的特定组合可产生更好的性能,而其他特征的另一个组合可显著降低执行的性能。在此类示例中,由于新特征被引入或现有特征被修改,因此此类依赖性的复杂性随着半导体器件的后续世代而增加。
有利的是,示例特征意图确定器1112降低了在请求配置更改以提高计算工作负荷的执行性能时理解半导体器件105A-C的特征的复杂性。例如,半导体器件105A-C的配置更改可包括一个或多个第一特征的激活、一个或多个第二特征的激活、一个或多个第三特征的停用、和/或一个或多个第四特征的停用。在一些示例中,特征意图确定器1112获得对半导体器件105A-C中的一个(多个)的配置更改的请求。在此类示例中,请求基于高级元语言和/或以其他方式根据高级元语言进行格式化,以使请求方(例如,用户、计算设备等)能够限定配置更改的预期结果。
在一些示例中,特征意图确定器1112部署语言解析器(例如,语言解析引擎)以将用于配置更改的请求变换为与可用性、机器学习、性能、可靠性、安全性等相关联的一个或多个需求,以及将一个或多个需求变换为半导体器件105A-C的一个或多个特征,该一个或多个特征在激活时根据预期结果递送配置更改。在此类示例中,特征意图确定器1112调用(多个)特征意图ML模型1114的执行,以判定是否调节和/或以其他方式修改由特征意图确定器1112标识的一个或多个特征。在一些示例中,响应于一个或多个特征、一个或多个特征中修改的一个(多个)特征等的标识,特征意图确定器1112调用许可处理器214以获取(例如,自动获取)(多个)所标识特征的(多个)相对应许可。
在一些示例中,(多个)特征意图ML模型1114从网格网络1002、制造商企业网络110和/或客户企业网络115获取数据(例如,训练数据)。此类示例数据包括系统诊断和/或与由半导体器件105A-C中的一个(多个)之前执行的、当前正在执行的和/或将处理的队列中的工作负荷相关联的信息。有利的是,示例特征意图确定器1112和/或(多个)示例特征意图ML模型1114实现自学习AI/ML系统,以自适应地处理动态变化的工作负荷和/或以其他方式以最佳和/或其他改进的性能执行动态变化的工作负荷。
在一些示例中,硬件电路系统125、固件130和/或BIOS 135包括特征意图确定器1112,用于使用AI(包括ML、DL和/或其他人工机器驱动逻辑)来使用模型(诸如(多个)特征意图ML模型1114)处理输入数据(例如,系统诊断、工作负荷数据、请求的特征、需求等),以基于由(多个)特征意图ML模型1114之前经由训练过程学习到的模式、趋势和/或关联来生成输出(例如,要激活(或停用)的一个或多个特征)。例如,特征意图确定器1112用数据训练(多个)特征意图ML模型1114,以识别出模式、趋势和/或关联,并在处理输入数据时遵循此类模式、趋势和/或关联,使得(多个)其他输入产生与所识别的模式、趋势和/或关联一致的(多个)输出。
在一些示例中,使用神经网络模型来实现(多个)特征意图ML模型1114。使用神经网络模型使得示例特征意图确定器1112能够分析广播到网格网络1002和/或由制造商企业系统110或客户企业系统115中的至少一个存储的系统诊断、工作负荷、请求的特征等中的模式。在一些示例中,其他类型的机器学习模型可以另外或替代地用于实现(多个)特征意图ML模型1114(诸如有监督学习人工神经网络模型)。
示例特征意图确定器1112和/或(多个)示例特征意图ML模型1114使用两个阶段(学习/训练阶段和推断阶段)实现AI/ML系统。在学习/训练阶段,示例特征意图确定器1112执行训练算法,以训练(多个)示例特征意图ML模型1114根据模式、趋势和/或关联、基于例如训练数据进行操作。通常,(多个)特征意图ML模型1114包括引导如何将输入数据变换成输出数据的内部参数,诸如通过模型内的一系列节点和连接来将输入数据变换成输出数据。另外,将超参数用作训练过程的一部分,以控制如何执行学习(例如,学习速率、机器学习模型中要使用的层数等)。超参数被定义为是在发起训练过程之前确定的模型超参数。
示例特征意图确定器1112可基于(多个)特征意图ML模型1114的AI/ML模型类型和/或预期输出来部署不同类型的训练。在一些示例中,特征意图确定器1112部署有监督训练来使用输入和相对应的期望(例如,标记的)输出来选择用于(多个)特征意图ML模型1114的参数(例如,通过在选择参数的组合上进行迭代)以减少模型误差。如本文所使用的,标记是指(多个)特征意图ML模型1114的预期输出(例如,分类、预期输出值等)。在一些示例中,特征意图确定器1112部署无监督训练(例如,用于深度学习、机器学习的子集等)使用从输入推断模式来选择用于(多个)特征意图ML模型1114的参数(例如,没有预期(例如,标记的)输出的益处)。
在一些示例中,特征意图确定器1112使用无监督学习训练(多个)特征意图ML模型1114。在一些示例中,特征意图确定器1112使用随机梯度下降训练(多个)特征意图ML模型1114。然而,可附加地或替代地使用任何其他训练算法。在一些示例中,特征意图确定器1112可以执行(多个)特征意图ML模型1114的训练,直到误差水平不再降低。在一些示例中,特征意图确定器1112通过在半导体器件105A-C上本地执行训练来执行训练。在一些示例中,在通信地耦合到半导体器件105A-C的外部计算系统(例如,制造商企业系统110、客户企业系统115等)处远程执行训练。
在一些示例中,特征意图确定器1112使用控制学习如何被执行的超参数(例如,学习速率、(多个)特征意图ML模型1114中要使用的层数等)来执行(多个)特征意图ML模型1114的训练。在一些示例中,控制模型性能和训练速度的超参数是学习速率和(多个)正则化参数。通过例如反复试验,与客户企业系统115相关联的客户基于一个或多个需求或规范等选择此类超参数,以达到最佳模型性能。在一些示例中,特征意图确定器1112利用贝叶斯超参数优化来确定最佳和/或以其他方式改进或更有效的网络架构,以避免模型过度拟合并提高模型的整体适用性。在一些示例中,特征意图确定器1112确定要执行(多个)特征意图ML模型1114的重新训练。在此类示例中,特征意图确定器1112响应于预定的时间段流逝、从网格网络1002获得的系统诊断、工作负荷数据等的数量、由用户或外部计算系统对重新训练请求的接收等和/或其组合而确定执行此类重新训练。
使用训练数据来执行训练。在一些示例中,训练数据源自本地生成的数据,诸如来自SDSi资产代理140A-C的遥测数据、系统诊断、工作负荷数据等。在一些使用有监督训练的示例中,训练数据被标记。用户手动或通过自动数据预处理系统对训练数据进行标记。在一些示例中,使用例如接口(例如,代理接口202)或SDSi资产代理140A-C的其他部分来预处理训练数据以确定训练数据。在一些示例中,特征意图确定器1112将训练数据细分为两个或更多个部分,诸如用于训练模型的数据的第一部分和用于验证模型的数据的第二部分。
一旦训练完成后,示例特征意图确定器1112部署(多个)特征意图ML模型1114用作可执行结构,该可执行结构基于(多个)特征意图ML模型1114中定义的节点和连接的网络来处理输入并提供输出。(多个)示例特征意图ML模型1114存储在半导体器件105A-C等的存储器中,或存储在远程计算系统(诸如与示例制造商企业系统110或示例客户企业系统115中的至少一个相关联的一个或多个服务器)的数据库中。然后,示例特征意图确定器1112可执行(多个)示例特征意图ML模型1114,以基于来自更改示例半导体器件105A-C中的一个(多个)的配置的请求的意图或预期结果来确定要激活的一个或多个特征。
一旦被训练,(多个)部署的特征意图ML模型1114可在推断阶段被操作,以处理数据。在推断阶段,要分析的数据(例如,实时数据)被输入到(多个)示例特征意图ML模型1114,并且(多个)特征意图模型1114执行以创建输出。在一些示例中,输入数据在被用作(多个)特征意图ML模型1114的输入之前经历预处理。此外,在一些示例中,在由(多个)特征意图ML模型1114生成输出数据之后,输出数据可以经历后处理,以将输出变换成有用的结果(例如,数据显示、由机器执行的指令,等等)。
在一些示例中,可以捕获所部署(多个)特征意图ML模型1114的(多个)输出并将其作为反馈来提供。通过分析该反馈,可以确定所部署模型的准确性。如果反馈指示所部署的模型的准确性低于阈值或其他标准,则示例特征意图确定器1112触发使用反馈和更新的训练数据集、超参数等的对更新的模型的训练,以生成更新的所部署(多个)示例特征意图ML模型1114中的一个(多个)。
图12描绘了示例系统1200的框图,该示例系统1200示出了包括在图1的示例系统100、图10的示例系统1000和/或图11的示例系统1100中的SDSi资产代理140和/或SDSi资产代理140A-C中的一个(多个)、制造商企业系统110以及客户企业系统115的示例实现方式。在图12的图示示例中,系统1200包括图2的示例SDSi门户262和示例SDSi代理管理接口264。在图12的示例中,示例SDSi门户262和示例SDSi代理管理接口264被实现为云平台120中的云服务。在图12的图示示例中,图2、图10和/或图11的示例客户企业系统115包括图2的示例SDSi客户端代理272、示例平台库存管理服务274和示例权限管理服务278。附加地或替代地,图12的示例客户企业系统115可以包括图2的示例的示例账户管理服务276。
在图12的图示示例中,系统1200包括图1的SDSi资产代理140和/或更一般地图1的半导体器件105的示例实现,和/或图10的SDSi资产代理140A-C和/或更一般地图10的半导体器件105A-C的示例实现。在图12的图示示例中,SDSi资产代理140A-C包括图2的示例代理接口202、示例代理本地服务204、示例分析引擎206、(多个)示例通信服务208、示例代理CLI210、示例代理守护进程212、示例许可处理器214、示例代理库218、以及示例特征库220-230,该示例特征库220-230与由图2的示例硬件电路系统125、示例固件130和/或示例BIOS135实现的图2的相应示例特征集232-242相对应。
在图12的图示示例中,代理守护进程212包括示例受信任执行环境(TEE)标识器1202、示例TEE生成器1204和(多个)示例TEE 1205。在图12的图示示例中,代理库218包括示例TEE库1206。在图12的图示示例中,硬件电路系统125、固件130和/或BIOS 135包括(多个)示例TEE组件1208、图11的特征意图确定器1112和图11的(多个)特征意图ML模型1114。
示例代理守护进程212安全地执行SDSi资产代理140A-C的元件。例如,代理守护进程212在由半导体器件105A-C实现的受保护环境中(诸如(多个)受信任执行环境((多个)TEE)1205中的一个(多个))执行代理接口202、代理本地服务204、分析引擎206、通信服务208、代理CLI 210、和/或许可处理器214中的一个或多个。所示示例的SDSi资产代理140A-C包括代理库218,用于提供硬件不可知的应用编程接口(API)(诸如TEE库1206中包含的TEEAPI)等。
在一些示例中,代理守护进程212调用TEE生成器1204以生成执行环境(诸如(多个)TEE 1205中的一个(多个)),该执行环境允许应用在具有必要的(多个)TEE组件1208(诸如受信任执行、受信任存储器、受信任存储等)的资源包封中运行,以根据最高认证保护特定于应用的机密或其他数据。现有安全技术必须是专门构建用于利用TEE,并且因此必须作为硬件和软件的组合部署到终端用户环境中,这大大增加整体安全性解决方案的成本和复杂性。有利的是,示例代理守护进程212使应用(例如,软件)能够在两个或更多的智能级别上操作,并允许从硬件角度来看不耦合(例如,紧密耦合、集成等)到特定TEE技术的应用架构。在一些示例中,在第一智能级别上的代理守护进程212可以允许应用的实例利用和/或以其他方式利用由TEE标识器1202标识的应用具有访问权的可用TEE,该TEE在半导体器件105A-C本地或在半导体器件105A-C远程。在一些示例中,在第二智能级别上的代理守护进程214可以调用TEE生成器1204,以从(多个)TEE组件1208中的一个或多个中构成、组装、编译和/或以其他方式生成(多个)TEE 1205,以满足期望的安全性需求。在此类示例中,响应于标准或已知TEE不可用的确定,代理守护进程214调用TEE生成器1204以生成(多个)TEE1205,或利用可由TEE库1206限定的基于软件的TEE。
在图12的图示示例中,代理守护进程212包括TEE标识器1202,用于基于安全性需求来探索半导体器件(诸如半导体器件105A-C)的环境(例如,执行环境),以用于(多个)已知TEE。例如,(多个)TEE 1205包括一个或多个已知TEE或常规TEE。在一些示例中,TEE标识器1202基于包括对受信任执行、受信任存储器、受信任存储、受信任密钥导出和管理等的请求的安全性需求,来获得在第一半导体器件105A上部署TEE(诸如(多个)TEE 1205中的一个(多个))的请求。在此类示例中,TEE标识器1202标识第一半导体器件105A是否支持符合安全性需求的一个或多个已知TEE。在一些此类示例中,TEE标识器1202将安全性需求映射到(多个)TEE 1205、TEE库1206、可由特征232、234、236、238、240、242、1208中的一个(多个)部署的一个或多个基于硬件的TEE等。例如,TEE标识器1202基于将安全性需求映射到符合安全性需求的一个或多个已知TEE来标识第一半导体器件105A具有一个或多个已知TEE。
有利的是,示例TEE标识器1202感测SDSi资产代理140A-C和/或更一般地半导体器件105A-C的环境中一个或多个TEE(诸如(多个)TEE 1205中的一个(多个))的存在,并从检测到的一个或多个TEE中选择最适合保护应用、与应用相关联的数据和/或其(多个)部分的TEE。有利的是,在一些示例中,TEE标识器1202从TEE库1206中选择与所选TEE相对应的一个或多个API,并配置所选的一个或多个API以生成所选TEE的抽象层。在此类示例中,一个或多个配置的API使应用能够与所选的TEE对接,而不必考虑所选TEE的API细节。
在一些示例中,TEE标识器1202实现用于基于安全性需求来标识半导体器件是否支持第一TEE的装置。在此类示例中,半导体器件包括可配置成用于提供一个或多个特征的电路系统。在该示例中,用于标识的装置由被构造成通过执行软件或固件来执行相对应的操作的任何处理器或被构造成在不执行软件或固件的情况下执行相对应的操作的硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、PLD、FPLD、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现,但其他结构也同样适用。
在一些示例中,响应于标识一个或多个已知TEE,TEE生成器1204选择一个或多个已知TEE中的一个进行部署。例如,响应于将(多个)TEE 1205中的一个标识为已知TEE,TEE生成器1204部署已知TEE以保护感兴趣的应用数据、加密数据等。在此类示例中,TEE生成器1204调用应用在部署的TEE中执行,以保护与该应用相关联的机密或其他数据。在一些示例中,响应于未标识符合所请求的安全性需求的已知TEE,TEE生成器1204根据基于软件的TEE生成TEE,该基于软件的TEE可由TEE库1206和/或(多个)TEE组件1208限定,该TEE在半导体器件105A-C本地或在半导体器件105A-C远程。
在图12的图示示例中,代理守护进程212包括TEE生成器1204,用于探索SDSi资产代理140A-C和/或更一般地半导体器件105A-C的环境中TEE组件1208中的一个或多个的存在。在一些示例中,TEE生成器1204确定TEE(例如,基于硬件的TEE)是否可基于(多个)TEE组件1208中标识的一个(多个)和/或TEE部署请求中包括的安全性需求来构成。在一些此类示例中,基于TEE可构成的确定,TEE生成器1204基于(多个)TEE组件1208中包括的受信任执行、受信任存储器或受信任存储中的至少一个来部署TEE(诸如(多个)TEE 1205中的一个(多个),在一些示例中,该TEE是(多个)基于硬件的TEE)。在一些此类示例中,基于TEE不可构成的确定,TEE生成器1204基于安全性需求部署不同类型的TEE(诸如TEE库1206中包括的基于软件的TEE)。
在一些示例中,TEE生成器1204生成处理程序(例如,TEE处理程序)。例如,TEE生成器1204生成用于实现(多个)例程(例如,(多个)固件和/或软件例程)、(多个)功能(例如,(多个)软件和/或固件功能)、(多个)方法(例如,(多个)固件和/或软件方法)等和/或其组合的处理程序,以向SDSi资产代理140A-C公开能力集,来实行对SDSi资产代理140A-C负责保护的应用的数据、进程等的TEE保护。在此类示例中,响应于部署TEE,TEE生成器1204返回已部署TEE的处理程序或抽象实例,该已部署TEE被配置成用于接收来自SDSi资产代理140A-C的调用,以保护感兴趣的应用的数据、进程等。
在一些示例中,响应于基于半导体器件是否支持基于安全性需求的第一TEE的标识来生成第二TEE的确定,TEE生成器1204实现用于基于一个或多个特征来生成第二TEE的装置。在一些示例中,用于生成的装置响应于指示第一TEE不受半导体器件支持的确定而生成第二TEE。在一些示例中,用于生成的装置确定第二TEE是否可基于一个或多个特征来部署为硬件TEE,并基于该确定将第二TEE部署为硬件TEE。在一些示例中,用于生成的装置响应于指示第二TEE不能部署为硬件TEE的确定而将第二TEE部署为软件TEE。在该示例中,用于生成的装置由被构造成通过执行软件或固件来执行相对应的操作的任何处理器或被构造成在不执行软件或固件的情况下执行相对应的操作的硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、PLD、FPLD、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现,但其他结构也同样适用。
在一些示例中,TEE标识器1202、TEE生成器1204、(多个)TEE 1205和/或TEE库1206中的一个或多个被部署到SDSi资产代理140A-C。例如,响应于一个或多个许可被发布到第一SDSi资产代理140A,TEE标识器1202、TEE生成器1204、(多个)TEE 1205或TEE库1206中的至少一个被部署到SDSi资产代理140A-C。
在图12的图示示例中,代理守护进程212包括(多个)TEE 1205,用于安全地执行SDSi资产代理140A-C的元件。在一些示例中,(多个)TEE 1205包括一个或多个TEE。例如,(多个)TEE 1205包括从外部计算系统(诸如制造商企业系统110和/或客户企业系统115)获得的一个或多个已知TEE或常规TEE。在一些示例中,(多个)TEE 1205包括一个或多个不同类型的TEE。例如,(多个)TEE 1205包括一个或多个基于固件的TEE、一个或多个基于软件的TEE和/或一个或多个基于硬件的TEE。例如,(多个)TEE 1205包括一个或多个基于固件和/或软件的TEE,其可经由硬件不可知的应用编程接口(API)(诸如TEE库1206中包含的TEEAPI)公开给SDSi资产代理140A-C、制造商企业系统110和/或客户企业系统115的元件。在其他示例中,(多个)TEE 1205包括从特征232、234、236、238、240、242、1208中的一个(多个)生成的一个或多个基于硬件的TEE。在此类示例中,一个或多个基于硬件的TEE可经由硬件不可知的应用编程接口(API)(诸如TEE库1206中包含的TEE API)公开给SDSi资产代理140A-C、制造商企业系统110和/或客户企业系统115的元件。尽管(多个)TEE 1205被描述为包括在代理守护进程212中,附加地或替代地,(多个)TEE 1205可以包括在半导体器件105A-C的SDSi资产代理140A-C、硬件电路系统125、固件130和/或BIOS 135的一个或多个不同元件中。例如,TEE 1205中的一个或多个包括在半导体器件105A-C的代理守护进程212、硬件电路系统125、固件130或BIOS 135中的至少一个中。
在图12的图示示例中,代理库218包括TEE库1206,用于存储数据和/或机器可读指令的套件(例如,(多个)API、编程代码、(多个)软件处理程序等)。在一些示例中,数据和/或机器可读指令被配置成用于公开用于扫描环境(例如,计算环境)以用于TEE的存在、TEE的初始化和/或TEE的使用或执行的API。在一些示例中,TEE库1206包括一个或多个已知TEE(例如,可由(多个)TEE组件1208构成的一个或多个已知软件或基于软件的TEE、一个或多个已知硬件或基于硬件的TEE等,和/或其组合)、一个或多个TEE API(例如,与一个或多个已知TEE相对应的一个或多个已知TEE API)等,和/或其组合。
在图12的图示示例中,特征包括用于组装、构成和/或以其他方式生成TEE的(多个)TEE组件1208,TEE诸如(多个)TEE 1205中的一个(多个)(例如,一个或多个基于硬件的TEE、一个或多个基于固件的TEE、一个或多个基于软件的TEE等和/或其组合)。在一些示例中,TEE组件308包括一个或多个硬件TEE组件,诸如安全或受信任的计算资源(例如,多核CPU的一个或多个核)、存储器、存储、(多个)总线、(多个)外围设备等。在一些示例中,TEE组件308包括一个或多个固件和/或BIOS TEE组件,诸如安全或受信任的引导加载程序、内核、文件系统、受信任应用、中断等。例如,TEE生成器1204组装(多个)TEE组件1208中的一个(多个)并将组件、编译等部署作为半导体器件105A-C的代理守护进程212中的(多个)TEE1205、作为半导体器件105A-C的硬件电路系统125中的(多个)TEE 1205、作为半导体器件105A-C的固件130中的(多个)TEE 1205和/或作为半导体器件105A-C的BIOS 135中的(多个)TEE 1205。
所示示例的SDSi资产代理140A-C包括特征意图确定器1112和(多个)特征意图ML模型1114,以从部署(多个)TEE 1205的请求变换意图或预期结果。在一些示例中,响应于提高系统1200的安全性的请求,特征意图确定器1112将使用高级元语言(例如,C、C++、Java、C#、Perl、Python、超文本标记语言(HTML)、结构化查询语言(SQL)、Swift等)的请求变换成一个或多个安全性需求、一个或多个TEE需求等。在此类示例中,特征意图确定器1112调用TEE标识器1202以标识由半导体器件105A-C支持的一个或多个已知TEE、半导体器件105A-C的一个或多个TEE组件1208等。在一些此类示例中,特征意图确定器1112调用一个或多个特征意图ML模型1114以输出TEE配置来达到和/或以其他方式满足请求的意图。例如,一个或多个特征意图ML模型1114确定由半导体器件105A-C支持的一个或多个已知TEE是否达到和/或以其他方式满足提高系统1200的安全性的请求的预期结果。在其他示例中,一个或多个特征意图ML模型1114确定一个或多个TEE是否基于TEE库1206、(多个)TEE组件1208等可构成,以达到和/或以其他方式满足提高系统1200的安全性的请求的预期结果。有利的是,示例TEE生成器1204基于来自(多个)特征意图ML模型1114的(多个)输出来构成TEE(诸如(多个)TEE 1205),以优化和/或以其他方式提高系统1200的安全性。
在一些示例中,特征意图确定器1112实现用于确定特征意图的装置。例如,用于确定的装置获得部署TEE的请求,将请求的意图变换为安全性需求,执行机器学习模型以确定一个或多个特征,并基于一个或多个特征来生成第二TEE。在此类示例中,一个或多个特征是第一特征集,并且用于确定的装置确定将第一特征集调节为一个或多个特征的第二集并基于一个或多个特征的第二集来重新训练机器学习模型。在该示例中,用于确定的装置由被构造成通过执行软件或固件来执行相对应的操作的任何处理器或被构造成在不执行软件或固件的情况下执行相对应的操作的硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、PLD、FPLD、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现,但其他结构也同样适用。
在一些示例中,代理接口202实现用于与代理对接的装置。例如,用于对接的装置确定半导体器件的一个或多个特征是否包括代表变换意图的第一特征,并且响应于确定一个或多个特征不包括第一特征而激活第一特征。在该示例中,用于对接的装置由被构造成通过执行软件或固件来执行相对应的操作的任何处理器或被构造成在不执行软件或固件的情况下执行相对应的操作的硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、PLD、FPLD、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现,但其他结构也同样适用。
尽管图1-图9和图10-图12中示出了实现系统100、200、1000、1100和/或1200的示例方式,但是图1-图9和图10-图12中所示的元件、过程和/或设备中的一个或多个可以被组合、被拆分、被重新布置、被省略、被消除和/或以任何其他方式实现。此外,示例硅产品105(例如,示例半导体器件105)、示例制造商企业系统110、示例客户企业系统115、示例云平台120、示例SDSi资产代理140、示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理CLI 210、示例代理守护进程212、示例许可处理器214、示例代理库218、示例特征库220-230、示例产品管理服务252、示例客户管理服务254、示例SDSi特征管理服务256、示例SDSi门户262、示例SDSi代理管理接口264、示例制造商受信任代理确定器1102、示例SDSi客户端代理272、示例平台库存管理服务274、示例账户管理服务276、示例权限管理服务278、示例受信任代理确定器1104、示例证书验证器1106、示例异常检测器1108、(多个)示例异常检测ML模型1110、示例特征意图确定器1112、(多个)示例特征意图ML模型1114、示例TEE标识器1202、示例TEE生成器1204、(多个)示例TEE 1205、示例TEE库1206、(多个)示例TEE组件1208和/或更一般地,图1-图9和图10-图12的系统100、200、1000、1100和/或1200可以通过硬件、软件、固件和/或硬件、软件和/或固件的任何组合来实现。因此,例如,示例硅产品105(例如,示例半导体器件105)、示例制造商企业系统110、示例客户企业系统115、示例云平台120、示例SDSi资产代理140、示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理CLI 210、示例代理守护进程212、示例许可处理器214、示例代理库218、示例特征库220-230、示例产品管理服务252、示例客户管理服务254、示例SDSi特征管理服务256、示例SDSi门户262、示例SDSi代理管理接口264、示例制造商受信任代理确定器1102、示例SDSi客户端代理272、示例平台库存管理服务274、示例账户管理服务276、示例权限管理服务278、示例受信任代理确定器1104、示例证书验证器1106、示例异常检测器1108、(多个)示例异常检测ML模型1110、示例特征意图确定器1112、(多个)示例特征意图ML模型1114、示例TEE标识器1202、示例TEE生成器1204、(多个)示例TEE 1205、示例TEE库1206、(多个)示例TEE组件1208和/或更一般地,系统100、200、1000、1100和/或1200中的任一项可由一个或多个模拟或数字电路、逻辑电路、(多个)可编程处理器、(多个)可编程控制器、(多个)图形处理单元(GPU)、(多个)数字信号处理器(DSP)、(多个)专用集成电路(ASIC)、(多个)可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)和/或(多个)现场可编程逻辑器件(FPLD)来实现。当阅读涵盖纯软件和/或固件实现的本专利的装置或系统权利要求中的任一权利要求时,示例系统100、200、1000、1100、1200、示例硅产品105(例如,示例半导体器件105)、示例制造商企业系统110、示例客户企业系统115、示例云平台120、示例SDSi资产代理140、示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理CLI 210、示例代理守护进程212、示例许可处理器214、示例代理库218、示例特征库220-230、示例产品管理服务252、示例客户管理服务254、示例SDSi特征管理服务256、示例SDSi门户262、示例SDSi代理管理接口264、示例制造商受信任代理确定器1102、示例SDSi客户端代理272、示例平台库存管理服务274、示例账户管理服务276、示例权限管理服务278、示例受信任代理确定器1104、示例证书验证器1106、示例异常检测器1108、(多个)示例异常检测ML模型1110、示例特征意图确定器1112、(多个)示例特征意图ML模型1114、示例TEE标识器1202、示例TEE生成器1204、(多个)示例TEE 1205、示例TEE库1206和/或(多个)示例TEE组件1208中的至少一者由此被明确地限定为包括包含软件和/或固件的非瞬态计算机可读存储设备或存储盘(诸如存储器、数字多功能盘(DVD)、紧凑盘(CD)、蓝光盘等等)。此外,示例系统100、200、1000、1100和/或1200可包括除图1-图9和图10-图12中所图示的那些之外或作为图1-图9和图10-图12中所图示的那些的替代的一个或多个元件、过程和/或设备,并且/或者可包括任何或所有图示出的元件、过程和设备中的一个以上。如本文所使用,短语“进行通信”(包括其变体)包含直接通信和/或通过一个或多个中间组件的间接通信,并且不需要直接的物理(例如,有线)通信和/或持续通信,而是附加地包括以周期性间隔、预定间隔、非周期性间隔、和/或一次性事件来进行的选择性通信。
设备增强
图13中示出了根据本公开的教导的用于实现和管理SDSi产品的另一个示例系统1300的框图。图13是根据本公开的教导的用于实现和管理示例软件定义的硅产品1305的另一个示例系统1300的框图。图13的示例SDSi系统1300和示例硅产品1305包括图1的示例硅产品105的特征和/或元件中的部分。具体而言,示例SDSi系统1300包括示例SDSi代理140、示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理命令行接口(CLI)210、示例代理守护进程212、示例许可处理器214、和示例代理库218、示例特征库220-230和相应示例特征集232-242。除非另有说明,否则包括在图13中的图2的特征具有与上面结合这些特征描述的相同的功能、形式和关系。
图13的示例SDSi系统1300另外包括示例时间计算器1302和示例特征组计算器1304。在图13的图示示例中,示例SDSI系统1300进一步包括示例时间相关特征1306和传感器特征1308,其可由硅产品1305的硬件电路系统125、固件130和/或BIOS 135来实现。
示例时间计算器1302确定查询时的绝对时间和/或相对时间。在图13的图示示例中,时间计算器1302基于时间相关特征1306的电气属性来确定绝对时间和/或相对时间。例如,时间计算器1302可以基于硅产品1305制造时的时间相关特征1306的电气属性与当前电气属性的差来确定相对时间。示例时间计算器1302可以基于确定的相对时间和记录的制造时间来确定绝对时间,制造时间也可以在制造硅产品1305时存储和/或确定。在此类示例中,时间计算器1302可以在制造硅产品时确定和/或存储时间相关特征1306的电气属性。下文结合图14更详细地描述时间计算器1302的示例实现方式。
示例特征组计算器1304确定与硅产品相关联的配置是否是可准许的(例如,不超过硅产品的操作能力等)。例如,响应于接收到新的特征组合,特征组计算器1304可以执行计算以确定与CPU的该特征组合相关联的配置是否是可准许的。在一些示例中,特征组计算器1304确定与许可相关联的特征,确定与这些特征中的每一个相关联的值(例如,分值、权重等),并且然后基于这些值来计算组分值。在一些示例中,特征组计算器1304将确定的组分值与一个或多个阈值进行比较。例如,特征组计算器1304可以将计算出的组分值与保修阈值和/或禁用阈值进行比较。在一些示例中,如果特征组计算器1304确定计算组分值超过保修阈值,则特征组计算器1304可使硅产品的保修失效。在一些示例中,如果特征组计算器1304确定计算出的组分值超过禁用阈值,则特征组计算器1304可以防止与新特征组合相关联的许可被激活。在一些示例中,特征组计算器1304可以在(多个)组分值计算中包括环境因子(例如,由传感器特征1308检测/确定的环境因子等)。下面结合图15描述特征组计算器1304的示例实现方式。
示例时间相关特征1306是嵌入、安装和/或以其他方式耦合到硅产品1305的机械(例如,物理等)特征。在图13的图示示例中,时间相关特征1306具有一个或多个电气属性(例如,电阻、电容、电感等),其以可预测的方式随时间变化。具体地,时间相关特征1306具有主要随时间变化的一个或多个电气参数和/或属性。因此,如果在第一时间(例如,制造时间等)检查时间相关特征1306的电气属性,则时间计算器1302可以基于第一时间和第二时间测量的电气属性的差来确定第一时间与第二时间之间的相对时间差。因此,时间相关特征1306使得相关方(例如,制造商企业系统110、客户企业系统105等)能够确定绝对时间基准和相对时间基准而不依赖于硅产品1305被通电。在一些示例中,时间相关特征1306可由半衰期相对长的放射性同位素(例如,57钴等)来实现。在其他示例中,时间相关特征1306可以通过具有随时间变化的属性的物理不可克隆函数(PUF)来实现。在其他示例中,时间相关特征1306可以由任何其他合适的材料和/或设备来实现。
示例传感器特征1308是硅产品的特征,其检测和/或以其他方式确定SDSi系统1300的环境条件。例如,传感器特征1308可以包括温度传感器(例如,温度计等)、辐射传感器、湿度传感器、湿气传感器和/或可以检测和/或以其他方式确定SDSi系统1300的环境条件的任何其他合适的传感器。附加地或替代地,传感器特征1308可以包括使硅产品1305能够与安装硅产品1305的机器进行对接和/或通信的特征。在此类示例中,传感器特征1308使时间计算器1302能够从与机器相关联的传感器接收环境条件信息。
图14是图13的示例时间计算器1302的框图。在图13的图示示例中,时间计算器1302接收示例请求1402并且输出示例时间输出1403。在图14的图示示例中,示例时间计算器1302包括示例请求接口1404、示例属性检查器1406、示例相对时间确定器1408和示例绝对时间确定器1410。虽然示例时间计算器1302被描绘为示例硅产品1305的一部分,但示例时间计算器1302的部分或全部可以在另一个位置处实现(例如,在制造商企业系统110处、在客户企业系统115处等)。
示例请求接口1404接收示例请求1402并且确定它是否是对绝对时间和/或相对时间的请求。在一些示例中,请求接口1404可接收请求1402。示例请求1402是对绝对时间和/或相对时间的请求。例如,示例请求1402可以包括对与当前绝对时间(例如,时间/日期等)相对应的时间戳和/或与相对时间(例如,请求与过去事件之间的时间等)相对应的时间戳的请求。当记录SDSi特征激活和/或停用时,示例请求1402可以由分析引擎206生成。在此类示例中,分析引擎206可以查询时间计算器1302以生成里程表读数(例如,时间戳、时间基准等)。在一些示例中,许可处理器214可以查询时间计算器1302,以确定许可是否已过期,从而确定与许可相关联的特征是否应被停用和/或禁用。
示例属性检查器1406与示例时间相关特征1306对接,以确定时间相关特征1306的当前电气属性。例如,属性检查器1406可以通过使电流流过时间相关特征1306、因此属性检查器1406可以检查时间相关特征1306的电气属性来确定时间相关特征1306的电气属性。在其他示例中,属性检查器1406可以从与硅产品1305相关联的数据库中检取电气属性的日志。在此类示例中,属性检查器1406可以基于硅产品1305的最近操作来确定电气属性。
示例相对时间确定器1408将确定的属性与相对时间相关。例如,相对时间确定器1408可以基于(i)时间相关特征1306的时间相关函数,以及(ii)与先前事件发生时相对应的时间相关特征1306的先前确定的属性来确定当前请求与先前事件之间的相对时间。在一些示例中,相对时间确定器1408可以确定请求1401与硅产品1305的制造商时间之间的相对时间。在一些示例中,相对时间确定器1408可以确定当前事件与任何先前事件之间的相对时间,在该先前事件中时间相关特征1306的电气属性被确定(例如,硅产品1305的特征的激活等)。
示例绝对时间确定器1410确定绝对时间。例如,绝对时间确定器1410基于由相对时间确定器1408确定的相对时间来确定绝对时间。例如,在确定请求与制造时间之间的相对时间之后,绝对时间确定器1410可以将相对时间加到制造时间的绝对时间。在此类示例中,绝对时间确定器1410可以从存储中检取制造时的绝对时间。
虽然图15图示了实现图13的时间计算器1302的示例方式,但图4所图示的元件、过程和/或设备中的一个或多个可以被组合、被拆分、被重新设置、被省略、被消除和/或以任何其他方式被实现。此外,图14的示例请求接口204、示例属性检查器1406、示例相对时间确定器1408、示例绝对时间确定器1410和/或更一般地,示例时间计算器1302可以通过硬件、软件、固件和/或硬件、软件和/或固件的任何组合来实现。因此,例如,示例请求接口204、示例属性检查器1406、示例相对时间确定器1408、示例绝对时间确定器1410和/或更一般地,示例时间计算器1302中的任何一个可由一个或多个模拟或数字电路、逻辑电路、(多个)可编程处理器、(多个)可编程控制器、(多个)图形处理单元(GPU)、(多个)数字信号处理器(DSP)、(多个)专用集成电路(ASIC)、(多个)可编程逻辑器件(PLD)和/或(多个)现场可编程逻辑器件(FPLD)来实现。当阅读到本专利的涵盖纯软件和/或固件实现的装置或系统权利要求中的任一项时,示例请求接口204、示例属性检查器1406、示例相对时间确定器1408、示例绝对时间确定器1410中的至少一个由此被明确地限定为包括包含软件和/或固件的非瞬态计算机可读存储设备或存储盘(诸如存储器、数字多功能盘(DVD)、紧凑盘(CD)、蓝光盘等等)。更进一步地,除了图14中所图示的那些元件、过程和/或设备之外或者作为图14中所图示的那些元件、过程和/或设备的替代,图13的示例时间计算器1302还可包括一个或多个元件、过程和/或设备,和/或可包括所图示的元件、过程和设备中任何或全部中的多于一个的元件、过程和设备。
图15是图13的示例特征组计算器1304的框图。示例特征组计算器1304包括示例配置检测器1502、示例传感器接口1504、示例环境条件确定器1506、示例特征权重确定器1508、示例组分值计算器1510、特征权重数据库1512、示例阈值比较器1514、以及配置控制器1516。
示例配置检测器1502检测硅产品1305何时被配置和/或即将配置为新配置。例如,配置检测器1502可以监测处理器的特征,以确定特征是否已被激活、停用和/或修改。例如,配置检测器1502可以检测处理器的核是否已被激活和/或停用、和/或核的频率是否已更改。在一些示例中,配置检测器1502可以检测新许可是否已由硅产品1305接收。在此类示例中,配置检测器1502可以检测接收到的许可并且确定与之相关联的(多个)特征。在一些示例中,配置检测器1502可以接收来自许可处理器214的请求,以判定是否可以启用与许可相关联的特征。
包括在特征组计算器1304中或由特征组计算器1304以其他方式实现的传感器接口1504接收和分发由传感器特征1308检测和/或收集的数据。在一些示例中,传感器接口1504可以将收集的传感器数据分发给环境条件确定器1506、组分值计算器1510和/或特征权重数据库1512。在一些示例中,传感器接口1504可以将收集的传感器数据变换为特征组计算器1304的其他组件可读的格式。在一些示例中,传感器接口1504可以接收与环境温度、湿度、环境辐射、环境湿气等相关联的数据。
环境条件确定器1506基于由传感器接口1504接收的传感器数据来确定环境条件和相关联的环境权重因子。例如,环境条件确定器1506可以确定与每个环境条件相关联的权重因子。在一些示例中,如果环境温度超过边界条件,则环境条件确定器1506可以将权重因子分配给环境温度(例如,如果环境温度超过20摄氏度(C),则环境条件确定器1506可以确定权重10,如果环境湿度超过80%,则环境条件确定器可确定权重30,等等)。在一些示例中,随着环境条件对于处理器性能恶化,环境条件确定器1506可以(例如,线性地、指数地等)缩放确定的权重(例如,环境条件确定器1506可以针对高于20摄氏度(C)的每一度将温度权重缩放5,等等)。在一些示例中,如果环境条件有利,则环境条件确定器1508可以确定负权重值(例如,如果温度低于10摄氏度(C),则确定温度权重-5,等等)。在一些示例中,环境条件确定器1506基于先前确定的经验测量值来确定(多个)环境权重。附加地或替代地,环境条件确定器1506可以基于机器学习模型来确定权重值。在一些示例中,环境条件确定器1506可以基于确定的环境权重之和来确定总环境分值。在一些示例中,环境条件确定器1506可以确定与受配置影响的每个特征组相对应的多个环境分值。在此类示例中,确定的权重可以基于相关联的特征组而变化。
特征权重确定器1508确定与检测/接收的配置相关联的每个特征的权重。例如,特征权重确定器1508可以与特征权重数据库1512对接,以确定与检测/接收的配置相关联的每个特征的权重值。例如,特征权重确定器1508可以确定与配置相关联的每个特征的分值。例如,如果配置包括以4.0千兆赫兹(GHz)操作的8个核,则特征权重确定器1508可以确定每个操作核的权重为10,并且操作频率的权重为50。在此类示例中,特征权重确定器1508可以确定特征分值130。在此类示例中,特征分值与处理器的操作条件(例如,TDP等)相关联,而不考虑处理器的环境条件。
组分值计算器1510基于由环境条件确定器1506确定的环境分值和由特征权重确定器1508确定的特征分值来确定组分值。例如,组分值计算器1510可以基于环境分值和特征分值之和来确定组分值。在其他示例中,组分值计算器1510可以基于任何其他合适的方式(例如,在求和之前对特征分值或环境分值进行加权、将特征分值和环境分值相乘等)来确定组分值。在一些示例中,由组分值计算器1510使用的算法可以通过机器学习算法来实现。在此类示例中,机器学习算法可由模型训练器1518训练。在一些示例中,如果配置影响来自多个组的特征,则组分值计算器1510可以确定每个组的多个组分值。
阈值比较器1514将组分值与一个或多个阈值进行比较。例如,阈值比较器1514可以确定组分值是否超过保修阈值、启用阈值等。在一些示例中,阈值比较器1514可以具有(例如,经由机器学习确定的等)动态阈值。在一些示例中,阈值比较器1514可以根据被检查的特征组来对计算出的组分值进行比较。例如,第一特征组(例如,核激活和速度等)和第二特征组(例如,存储器架构、速度选择等)可以具有与之相关联的不同阈值。
配置控制器1516基于阈值比较器1516的输出来确定要采取的适当动作。例如,如果组分值超过启用阈值,则配置控制器1516可以阻止配置被实现。在其他示例中,如果组分值超过保修阈值但不超过启用阈值,则配置控制器可使处理器的保修失效。在其他示例中,配置控制器1516可以基于确定的组分值和/或阈值比较器的输出来触发任何其他合适的动作。
虽然图15图示了实现图13的时间计算器1302的示例方式,但图4所图示的元件、过程和/或设备中的一个或多个可以被组合、被拆分、被重新设置、被省略、被消除和/或以任何其他方式被实现。此外,图15的示例配置检测器1502、传感器接口1504、环境条件确定器、特征权重确定器1508、组分值计算器1510、阈值比较器1514、配置控制器1516和/或更一般地,示例特征组计算器1304可以通过硬件、软件、固件和/或硬件、软件和/或固件的任何组合来实现。因此,例如,配置检测器1502、传感器接口1504、环境条件确定器、特征权重确定器1508、组分值计算器1510、阈值比较器1514、配置控制器1516和/或更一般地,示例特征组计算器1304中的任何一个可由一个或多个模拟或数字电路、逻辑电路、(多个)可编程处理器、(多个)可编程控制器、(多个)图形处理单元(GPU)、(多个)数字信号处理器(DSP)、(多个)专用集成电路(ASIC)、(多个)可编程逻辑器件(PLD)和/或(多个)现场可编程逻辑器件(FPLD)来实现。当阅读本专利的涵盖纯软件和/或固件实现的装置或系统权利要求中的任一项时,示例配置检测器1502、传感器接口1504、环境条件确定器、特征权重确定器1508、组分值计算器1510、阈值比较器1514、配置控制器1516中的至少一项由此被明确地定义为包括包含该软件和/或固件的非瞬态计算机可读存储设备或存储盘(诸如存储器、数字多功能盘(DVD)、紧凑盘(CD)、蓝光盘等等)。更进一步地,除了图15中所图示的那些元件、过程和/或设备之外或者作为图15中所图示的那些元件、过程和/或设备的替代,图13的示例特征组计算器1304还可包括一个或多个元件、过程和/或设备,和/或可包括所图示的元件、过程和设备中任何或全部中的多于一个的元件、过程和设备。
流程图介绍
在图16-图18和图19-图25中示出了表示用于实现以下各项的示例硬件逻辑、机器可读指令、硬件实现的状态机和/或其任何组合的流程图:示例系统100、200、1000、1100、1200、示例硅产品105(例如,示例半导体器件105)、示例制造商企业系统110、示例客户企业系统115、示例云平台120、示例SDSi资产代理140、示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理CLI 210、示例代理守护进程212、示例许可处理器214、示例代理库218、示例特征库220-230、示例产品管理服务252、示例客户管理服务254、示例SDSi特征管理服务256、示例SDSi门户262、示例SDSi代理管理接口264、示例制造商受信任代理确定器1102、示例SDSi客户端代理272、示例平台库存管理服务274、示例账户管理服务276、示例权限管理服务278、示例受信任代理确定器1104、示例证书验证器1106、示例异常检测器1108、(多个)示例异常检测ML模型1110、示例特征意图确定器1112、(多个)示例特征意图ML模型1114、示例TEE标识器1202、示例TEE生成器1204、(多个)示例TEE 1205、示例TEE库1206和/或(多个)示例TEE组件1208。在这些示例中,机器可读指令可以是供由计算机处理器执行的一个或多个可执行程序或可执行程序的(多个)部分,计算机处理器诸如以下结合图28-图30和图31-图32所讨论的示例处理器平台2800、示例处理器平台2900、示例处理器平台3000、示例处理器平台3100、示例处理器平台3200中示出的处理器2812、处理器2912、处理器3012、处理器3112和/或处理器3212。一个或多个程序或其(多个)部分可以被具体化在存储于与处理器2812、处理器2912、处理器3012、处理器3112和/或处理器3212相关联的诸如CD-ROM、软盘、硬驱动器、DVD、蓝光盘TM或存储器之类的非瞬态计算机可读存储介质上的软件中,但是完整的一个或多个程序和/或其部分可替代地由除处理器2812、处理器2912、处理器3012、处理器3112和/或处理器3212之外的设备执行,和/或具体化在固件或专用硬件中。此外,尽管参考图16-图18和图19-图10中所示的流程图描述了(多个)示例程序,可以替代地使用实现示例系统100、200、1000、1100和/或1200、示例硅产品105(例如,示例半导体器件105)、示例制造商企业系统110、示例客户企业系统115、示例云平台120、示例SDSi资产代理140、示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理CLI 210、示例代理守护进程212、示例许可处理器214、示例代理库218、示例特征库220-230、示例产品管理服务252、示例客户管理服务254、示例SDSi特征管理服务256、示例SDSi门户262、示例SDSi代理管理接口264、示例制造商受信任代理确定器1102、示例SDSi客户端代理272、示例平台库存管理服务274、示例账户管理服务276、示例权限管理服务278、示例受信任代理确定器1104、示例证书验证器1106、示例异常检测器1108、(多个)示例异常检测ML模型1110、示例特征意图确定器1112、(多个)示例特征意图ML模型1114、示例TEE标识器1202、示例TEE生成器1204、(多个)示例TEE 1205、示例TEE库1206和/或(多个)示例TEE组件1208的许多其他方法。例如,参考图16-图18和图19-图25中所示的流程图,可以改变框的执行次序,并且/或者所描述框中的一些框可以被改变、被消除、被组合和/或被细分成多个框。附加地或替代地,框中的任何框或所有框可以由被构造成用于在不执行软件或固件的情况下执行相应的操作的一个或多个硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现。
在图26中示出了表示用于实现图13和图14的时间计算器1302的示例硬件逻辑、机器可读指令、硬件实现的状态机和/或其任何组合的流程图。机器可读指令可以是用于由计算机处理器和/或处理器电路系统执行的一个或多个可执行程序或可执行程序的(多个)部分,计算机处理器和/或处理器电路系统诸如下文结合图33所讨论的示例处理器平台3300中示出的处理器3312。程序可被具体化在存储于与处理器3312相关联的诸如CD-ROM、软盘、硬驱动器、DVD、蓝光盘或存储器之类的非瞬态计算机可读存储介质上的软件中,但是整个程序和/或其部分可以替代地由除处理器3312之外的设备执行和/或被具体化在固件或专用硬件中。进一步地,虽然参考图26所图示的流程图描述示例程序,但是可替代地使用实现示例时间计算器1302的许多其他方法。例如,可改变框的执行次序,和/或可改变、消除或组合所描述的框中的一些框。附加地或替代地,框中的任何框或所有框可以由被构造成用于在不执行软件或固件的情况下执行相应的操作的一个或多个硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现。处理器电路系统可以分布在不同的网络位置和/或位于一个或多个设备的本地(例如,单个机器中的多核处理器、跨服务器机架分布的多个处理器等)。
在图27中示出了表示用于实现图13和图15的特征组计算器1304的示例硬件逻辑、机器可读指令、硬件实现的状态机和/或其任何组合的流程图。机器可读指令可以是用于由计算机处理器和/或处理器电路系统执行的一个或多个可执行程序或可执行程序的(多个)部分,计算机处理器和/或处理器电路系统诸如下文结合图33所讨论的示例处理器平台3300中示出的处理器3312。程序可被具体化在存储于与处理器3312相关联的诸如CD-ROM、软盘、硬驱动器、DVD、蓝光盘或存储器之类的非瞬态计算机可读存储介质上的软件中,但是整个程序和/或其部分可以替代地由除处理器3312之外的设备执行和/或被具体化在固件或专用硬件中。进一步地,虽然参考图27所图示的流程图描述示例程序,但是可替代地使用实现示例特征组计算器1304的许多其他方法。例如,可改变框的执行次序,和/或可改变、消除或组合所描述的框中的一些框。附加地或替代地,框中的任何框或所有框可以由被构造成用于在不执行软件或固件的情况下执行相应的操作的一个或多个硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现。处理器电路系统可以分布在不同的网络位置和/或位于一个或多个设备的本地(例如,单个机器中的多核处理器、跨服务器机架分布的多个处理器等)。
本文中描述的机器可读指令能以压缩格式、加密格式、分段格式、编译格式、可执行格式、封装格式等中的一种或多种来存储。本文描述的机器可读指令可以作为可用于创建、制造和/或产生机器可执行指令的数据(例如,指令的部分、代码、代码表示等)来存储。例如,机器可读指令可以被分段并被存储在一个或多个存储设备和/或计算设备(例如,服务器)上。机器可读指令可能需要安装、修改、适配、更新、组合、补充、配置、解密、解压缩、拆包、分发、重新分配、编译等中的一项或多项,以使得它们由计算设备和/或其他机器直接可读取、可解释、和/或可执行。例如,机器可读指令可以存储在多个部分中,这些部分被单独压缩、加密并存储在单独的计算设备上,其中,这些部分在被解密、解压缩和组合时形成实现诸如本文所述的程序之类的程序的一组可执行指令。
在另一示例中,机器可读指令可以以它们可被计算机读取的状态存储,但是需要添加库(例如,动态链接库(DLL))、软件开发工具包(SDK)、应用编程接口(API)等,以便在特定的计算设备或其他设备上执行指令。在另一个示例中,在可整体或部分地执行机器可读指令和/或对应的(多个)程序之前,可能需要配置机器可读指令(例如,存储的设置、数据输入、记录的网络地址等)。因此,所公开的机器可读指令和/或对应的(多个)程序旨在包含此类机器可读指令和/或(多个)程序,而不管机器可读指令和/或(多个)程序在存储时或以其他方式处于静态或在传输中时的特定格式或状态如何。
本文所描述的机器可读指令可以由任何过去、现在或将来的指令语言、脚本语言、编程语言等表示。例如,机器可读指令可以用以下语言中的任何一种语言来表示:C、C++、Java、C#、Perl、Python、JavaScript、超文本标记语言(HTML)、结构化查询语言(SQL)、Swift等。
如上文所提及,可使用存储于非瞬态计算机和/或机器可读介质上的可执行指令(例如,计算机和/或机器可读指令)实现图16-图18、图19-图25和/或图26的示例过程,非瞬态计算机和/或机器可读介质诸如,硬盘驱动器、闪存、只读存储器、紧凑盘、数字多功能盘、高速缓存、随机存取存储器和/或在其中存储信息达任何时长(例如,扩展的时间段、永久地、简短的实例、用于临时缓冲和/或用于对信息进行高速缓存)的任何其他存储设备或存储盘。如本文中所使用,术语非瞬态计算机可读介质被明确地定义为包括任何类型的计算机可读存储设备和/或存储盘,并且排除传播信号且排除传输介质。同样,本文中所使用,术语“计算机可读”和“机器可读”被认为是等效的,除非另外指出。
“包含”和“包括”(及其所有形式和时态)在本文中用作开放式术语。因此,每当权利要求将任何形式的“包含”或“包括”(例如,包括、包含、包括有、包含有、具有等)用作前序部分或用于任何种类的权利要求记载内容之中时,要理解的是,附加的要素、项等可以存在而不落在对应权利要求或记载的范围之外。如本文中所使用,当短语“至少”被用作例如权利要求的前序部分中的过渡术语时,它以与术语“包含”和“包括”是开放式的相同的方式是开放式的。当例如以诸如A、B和/或C之类的形式被使用时,术语“和/或”指的是A、B、C的任何组合或子集,诸如(1)单独的A、(2)单独的B、(3)单独的C、(4)A与B、(5)A与C、(6)B与C、以及(7)A与B及与C。如本文中在描述结构、组件、项、对象和/或事物的上下文中所使用,短语“A和B中的至少一者”旨在指代包括以下各项中的任一项的实现方式:(1)至少一个A、(2)至少一个B、以及(3)至少一个A和至少一个B。类似地,如本文中在描述结构、组件、项、对象和/或事物的上下文中所使用,短语“A或B中的至少一者”旨在指代包括以下各项中的任一项的实现方式:(1)至少一个A、(2)至少一个B、以及(3)至少一个A和至少一个B。如本文中在描述过程、指令、动作、活动和/或步骤的实行或执行的上下文中所使用,短语“A和B中的至少一者”旨在指代包括以下各项中的任一项的实现方式:(1)至少一个A、(2)至少一个B、以及(3)至少一个A和至少一个B。类似地,如本文中在描述过程、指令、动作、活动和/或步骤的实行或执行的上下文中所使用,短语“A或B中的至少一者”旨在指代包括以下各项中的任一项的实现方式:(1)至少一个A、(2)至少一个B、以及(3)至少一个A和至少一个B。
如本文所使用,单数引用(例如,“一(a、an)”、“第一”、“第二”等)不排除复数。本文所使用的术语“一(a或an)”实体是指一个或多个该实体。术语“一(a)”(或“一(an)”)、“一个或多个”和“至少一个”在本文中可以可互换地使用。此外,尽管单独列出,但多个装置、元件或方法动作可由例如单个单元或处理器来实现。另外,虽然各个特征可以被包括在不同的示例或权利要求中,但是这些特征可能被组合,并且在不同的示例或权利要求中的包含并不意味着特征的组合是不可行和/或不是有利的。
软件定义的硅架构
可被执行以实现图1-图2的示例系统100和/或200的示例制造商企业系统110的示例程序1600在图16中示出。可以以预定间隔、基于预定事件的发生等或其任何组合来执行示例程序1600。参考在先附图和相关联的书面描述,图16的示例程序1600在框1605处开始执行,在框1605处,制造商企业系统110的客户管理服务254登记客户,以访问由SDSi产品105的制造商提供的SDSi功能,如上所述。例如,客户管理服务254可以在客户购买SDSi产品105之前或之后,与客户的客户企业系统115交换信息以登记该客户。
在框1610处,制造商企业系统110的SDSi门户262接收激活(或停用)SDSi产品105的SDSi特征的请求,如上所述。在所示的示例中,该请求被转发到SDSi特征管理服务256,该SDSi特征管理服务256标识与该请求相关联的SDSi产品105并确定该请求是否有效。假设请求有效,在框1615处,SDSi特征管理服务256发起查询以确定SDSi产品105是否支持要激活(或停用)的SDSi特征。在一些示例中,SDSi特征管理服务256调用制造商企业系统110的SDSi代理管理接口264以将查询直接发送到SDSi产品105,如上所述,从而直接查询SDSi产品105。在一些示例中,SDSi特征管理服务256将查询发送到客户端企业系统115的SDSi客户端代理272,该SDSi客户端代理272随后将查询发送到SDSi产品105,如上所述,从而间接查询SDSi产品105。在一些示例中,SDSi代理管理接口264查询由制造商企业系统110维护的一个或多个数据库和/或其他(多个)数据结构,以确定SDSi产品105是否支持要激活(或停用)的SDSi特征,如上所述。
如果SDSi产品105不支持所请求的SDSi特征(框1620),则在框1625处,制造商企业系统110执行错误处理并拒绝请求,诸如通过经由SDSi门户262向客户企业系统115发送适当的通信。然而,如果所请求的SDSi特征由SDSi产品105支持(框1620),则在框1630处,响应于客户的请求,制造商企业系统110的SDSi特征管理服务256生成激活(或停用)SDSi特征的许可,如上所述。在框1635处,如上所述,SDSi特征管理服务256使得许可经由SDSi门户262发送到客户企业系统115的SDSi客户端代理272。
稍后,在框1640处,制造商企业系统110如上文所述接收由SDSi产品105报告的证书,以确认所请求的SDSi特征的激活(或停用),该证书由SDSi特征管理服务256处理。在一些示例中,由制造商企业系统110的SDSi代理管理接口264直接从SDSi产品105接收证书。在一些示例中,间接地(诸如从客户端企业系统115的SDSi客户端代理272)接收证书,该SDSi客户端代理272从SDSi产品105接收证书。在框1640处,制造商企业系统110的SDSi特征管理服务256如上所述处理接收到的证书,以确认所请求的SDSi特征的成功激活(或停用),并调用客户管理服务254来核对计费、生成清单等,该客户管理服务254相应地联系客户企业系统115。此后,在框1645处,制造商企业系统110的SDSi特征管理服务256接收由SDSi产品105报告的遥测数据(例如,在一个或多个证书中),如上所述,该遥测数据在制造商企业系统110处处理,以确认SDSi产品105的正确操作、核对计费、生成进一步(多个)清单等。
可被执行以实现图1-图2的示例系统100和/或200的示例客户企业系统115的示例程序1700在图17中示出。可以以预定间隔、基于预定事件的发生等或其任何组合来执行示例程序1700。参考在先附图和相关联的书面描述,图17的示例程序1700在框1705处开始执行,在框1705处,客户企业系统115的账户管理服务276登记其客户,以供访问由SDSi产品105的制造商提供的SDSi功能,如上所述。例如,账户管理服务276可以在客户购买SDSi产品105之前或之后,与制造商企业系统110交换信息以登记该制造商。
在框1710处,客户端企业系统115的SDSi客户端代理272发送激活(或停用)SDSi产品105的SDSi特征的请求,如上所述。在所示示例中,请求由客户端企业系统115的平台库存管理服务274或SDSi客户端代理272生成,并由SDSi客户端代理272发送到制造商企业系统110的SDSi门户262。在框1715处,SDSi客户端代理272接收来自SDSi门户262的通知,该通知指示SDSi产品105是否支持请求的要激活(或停用)的SDSi特征。如果SDSi产品105不支持请求的SDSi特征(框1720),则在框1725处,客户企业系统115执行错误处理,并且例如,更新平台库存管理服务274,以记录请求的SDSi特征不受SDSi产品105支持。然而,如果所请求的SDSi特征由SDSi产品105支持(框1720),则在框1730处,SDSi客户端代理272从SDSi门户262接收用于响应于客户的请求而激活(或停用)SDSi特征的许可,如上所述。在所示的示例中,许可由客户企业系统115的权限管理服务278维护,直到客户准备好调用许可为止,如上所述。
稍后,在框1735处,权限管理服务278确定(例如,基于客户输入)将调用在框1730处接收到的、激活(或停用)SDSi特征的许可。因此,权限管理服务278向SDSi客户端代理272提供许可,SDSi客户端代理272向SDSi产品105发送(例如,下载)许可,如上所述。稍后,在框1740处,客户企业系统115如上所述接收SDSi产品105报告的证书,以确认所请求的SDSi特征的激活(或停用)。在所示的示例中,由客户企业系统115的SDSi客户端代理272直接从SDSi产品105接收证书。在框1740处,客户企业系统115的权限管理服务278如上所述处理接收到的证书,以确认所请求的SDSi特征的成功激活(或停用),并调用账户管理服务276来核对计费、授权支付等,该账户管理服务276相应地联系制造商企业系统110。此后,在框1745处,客户企业系统115的SDSi客户端代理272接收由SDSi产品105报告的特征状态数据(例如,在一个或多个证书中),如上所述,该特征状态数据在权限管理服务278和账户管理服务276处处理,以确认SDSi产品105的正确操作、核对计费、授权进一步(多个)支付等。
可被执行以实现图1-图2的示例系统100和/或200的示例SDSi资产代理140的示例程序1800在图18中示出。可以以预定间隔、基于预定事件的发生等或其任何组合来执行示例程序1800。参考在先附图和相关联的书面描述,图18的示例程序1800在框1805处开始执行,在框1805处,SDSi资产代理140接收确认特定SDSi特征是否由SDSi产品105支持的查询。例如,查询可以来自制造商企业系统110的SDSi代理管理接口264、客户企业系统115的SDSi客户端代理272等。在框1810处,SDSi资产代理140调用其许可处理器214生成对查询的响应,如上所述。例如,许可处理器214分析SDSi产品105的硬件电路系统125、固件130和/或BIOS 135的配置,并生成指示所查询的特征是否受SDSi产品105支持的特征支持验证信息,该特征支持验证信息由SDSi资产代理140报告回查询的源。
在框1815处,SDSi资产代理140从客户企业系统115的SDSi客户端代理272接收许可,以激活(或停用)SDSi产品105的SDSi特征,如上所述。在框1820处,SDSi资产代理140的许可处理器214验证该许可。例如,在许可正确标识SDSi产品105和/或要激活(或停用)的特征时、在许可是真实的时(例如,基于许可中包含的制造商签名、许可中包含的许可序列号等)、在所请求的SDSi特征的激活(或停用)不会导致SDSi产品105的不受支持或以其他方式无效配置时等或其任何组合,许可处理器214可以确定许可已被验证。在一些示例中,许可处理器214确定如果满足部分或全部此类验证标准,则许可被验证,并且如果不满足此类验证标准中的一个或多个,则确定许可未被验证。
如果确定许可未被验证(框1825),则在框1830处,SDSi资产代理140执行错误处理,以例如丢弃许可并向SDSi客户端代理272报告指示许可无法被调用的证书。然而,如果确定许可有效(框1825),则在框1835处,许可处理器214配置SDSi产品105以根据许可激活(或停用)SDSi特征,如上所述。如果配置不成功(框1840),则在框1830处,SDSi资产代理140执行错误处理,以例如丢弃许可并向SDSi客户端代理272报告证书,该证书指示激活(或停用)所请求的SDSi特征的SDSi产品105的配置不成功。
然而,如果配置成功(框1840),在框1845处,许可处理器214与分析引擎205结合生成证书,以确认请求的SDSi特征的成功激活(或停用),SDSi资产代理140向SDSi客户端代理272报告该证书,如上所述。稍后(例如,响应于请求、基于事件等),在框1850处,SDSi资产代理140向客户企业系统115的SDSi客户端代理272和/或向制造商企业系统110的SDSi代理管理接口264报告遥测数据和特征状态数据(例如,在一个或多个证书中),如上所述。
软件定义的硅安全性
可被执行以实现图1-图2的示例系统100和/或200的示例SDSi资产代理140和/或图10-图12的示例系统1000、1100和/或1200的示例SDSi资产代理140A-C的示例程序1900在图19中示出。可以以预定间隔、基于预定事件的发生等或其任何组合来执行示例程序1900。参考前面的附图和相关联的书面描述,图19的示例程序1900在框1902处开始执行,在框1902处,SDSi资产代理140和/或SDSi资产代理140A-C判定是否已接收到特征激活和/或停用的请求。例如,许可处理器214(图2)确定已接收到激活特征232、234、236、238、240、242中的一个的请求。
在框1904处,SDSi资产代理140和/或SDSi资产代理140A-C确定(多个)代理声誉分值。例如,受信任代理确定器1104(图11)执行图10的网格网络1002的SDSi代理140A-C中的一个(多个)的证明过程。下面结合图20描述可被执行以实现框1904的示例过程。
在框1906处,SDSi资产代理140和/或SDSi资产代理140A-C基于(多个)代理声誉分值来选择受信任代理以传送请求。例如,受信任代理确定器1104基于第一SDSi资产代理140A具有SDSi资产代理140A-C中的最高代理声誉分值而选择第一SDSi资产代理140A作为发送方(例如,受信任发送方)和/或发布方(例如,受信任发布方)来将请求传送到制造商企业系统110。
在框1908处,SDSi资产代理140和/或SDSi资产代理140A-C促进向SDSi代理提供许可。例如,许可处理器214处理由制造商企业系统110发布的许可,以配置(例如,激活)由SDSi半导体器件105的硬件电路系统125、固件130和/或BIOS 135实现的特征集232-242中包括的SDSi特征。
在框1910处,SDSi资产代理140和/或SDSi资产代理140A-C执行证书处理以确认特征激活和/或停用。例如,证书验证器1106(图11)生成证书以确认SDSi特征的成功激活。
在框1912处,SDSi资产代理140和/或SDSi资产代理140A-C将证书数据广播到网格网络1002。例如,第一SDSi资产代理140A的证书验证器1106向网格网络1002的第二SDSi资产代理140B和第三SDSi资产代理140C广播包括发布的证书、当前资产状态、激活特征的值等的证书数据。
在框1914处,SDSi资产代理140和/或SDSi资产代理140A-C更新广播方的代理声誉分值。例如,第二SDSi资产代理140B的受信任代理确定器1104和第三SDSi资产代理140C的受信任代理确定器1106更新包括在第二SDSi资产代理140B和第三SDSi资产代理140C各自的代理声誉分值列表中的第一SDSi资产代理140A的代理声誉分值。在此类示例中,第二SDSi资产代理140B的受信任代理确定器1104和第三SDSi资产代理140C的受信任代理确定器1106通过增加代理声誉分值来更新第一SDSi资产代理140A的代理声誉分值,因为来自制造商企业系统110的许可的成功激活表示第一SDSi资产代理140A的可信度水平提高。
在框1916处,SDSi资产代理140和/或SDSi资产代理140A-C判定是否继续监测系统。例如,许可处理器214确定继续监测系统1000和/或1100来监测激活和/或停用半导体器件105A-C中的一个的特征的另一个请求已接收到。
在框1916处,如果SDSi资产代理140和/或SDSi资产代理140A-C确定继续监测系统,则控制返回框1902以确定用于特征激活和/或停用的另一个请求是否已接收到。在框1916处,如果SDSi资产代理140和/或SDSi资产代理140A-C确定不继续监测系统,则图19的示例的示例程序1900结束。
可被执行以实现图1-图2的示例系统100和/或200的示例SDSi资产代理140和/或图10-图12的示例系统1000、1100和/或1200的示例SDSi资产代理140A-C的示例程序2000在图20中示出。可以以预定间隔、基于预定事件的发生等或其任何组合来执行示例程序2000。图20的示例程序2000可被执行以实现图19的示例的框1904以确定(多个)代理声誉分值。参考前面附图和相关联的书面描述,图20的示例程序2000在框2002处开始执行,在框2002处,SDSi资产代理140和/或SDSi资产代理140A-C获得(多个)证书。例如,第一SDSi资产代理140A的受信任代理确定器1104(图11)从SDSi代理(诸如图10的第二SDSi资产代理140B)获得一个或多个证书。
在框2004处,SDSi资产代理140和/或SDSi资产代理140A-C续签与网格网络的(多个)受信任代理相关联的(多个)证书。例如,第一SDSi资产代理140A的证书验证器1106(图11)停用第二SDSi资产代理140B的一个或多个激活特征,以使第二SDSi资产代理140B续签与一个或多个停用特征相关联的(多个)证书。下面结合图21描述可被执行以实现框2004的示例过程。
在框2006处,SDSi资产代理140和/或SDSi资产代理140A-C获得(多个)续签的证书。例如,第一SDSi资产代理140A的受信任代理确定器1104从第二SDSi资产代理140B获得零个、一个或多个续签的证书。
在框2008处,SDSi资产代理140和/或SDSi资产代理140A-C获得代理信息。例如,第一SDSi资产代理140A的受信任代理确定器1104从第二SDSi资产代理140B获取代理信息,诸如第二半导体器件105B的标识符、由第二SDSi资产代理140B报告的遥测数据等。
在框2010处,SDSi资产代理140和/或SDSi资产代理140A-C执行(多个)机器学习模型以检测异常。例如,异常检测器1108(图11)执行(多个)异常检测模型1110,以判定是否结合与第二SDSi资产代理140B相关联的(多个)证书、(多个)续签的证书、代理信息等检测到异常。
在框2012处,SDSi资产代理140和/或SDSi资产代理140A-C对代理声誉分值数据进行编译。例如,第一SDSi资产代理140A的受信任代理确定器1104对包括与第二SDSi资产代理140B相关联的(多个)证书、(多个)续签的证书、代理信息等的代理声誉分值数据进行编译。
在框2014处,SDSi资产代理140和/或SDSi资产代理140A-C基于代理声誉分值数据来确定(多个)代理声誉分值。例如,第一SDSi资产代理140A的受信任代理确定器1104基于代理声誉分值数据来确定第二SDSi资产代理140B的代理声誉分值。在其他示例中,第一SDSi资产代理140A的受信任代理确定器1104被标识为受信任发送方,以将代理声誉分值数据传送到制造商受信任代理确定器1102(图11)。在此类示例中,制造商受信任代理确定器1102基于代理声誉分值数据来确定第二SDSi资产代理140B的代理声誉分值。
在框2016处,SDSi资产代理140和/或SDSi资产代理140A-C将(多个)代理声誉分值广播到网格网络1002。例如,第一SDSi资产代理140A将第二SDSi资产代理140B的代理声誉分值广播到网格网络1002。在一些示例中,制造商受信任代理确定器1102 140A将第二SDSi资产代理140B的代理声誉分值广播到网格网络1002。
在框2018处,SDSi资产代理140和/或SDSi资产代理140A-C基于(多个)代理声誉分值来标识(多个)受信任代理。例如,第一SDSi资产代理140A和/或第三SDSi资产代理140C的受信任代理确定器1104响应于第二SDSi资产代理140B的代理声誉分值满足和/或以其他方式达到阈值而将第二SDSi资产代理140B标识为受信任代理。响应于在框2018处基于(多个)代理声誉分值来标识(多个)受信任代理,图20的示例的示例程序2000结束。例如,程序2000返回到图19的示例的框1906,以基于(多个)代理声誉分值来选择用于传送请求的受信任代理。
可被执行以实现图1-图2的示例系统100和/或200的示例SDSi资产代理140和/或图10-图12的示例系统1000、1100和/或1200的示例SDSi资产代理140A-C的示例程序2100在图21中示出。可以以预定间隔、基于预定事件的发生等或其任何组合来执行示例程序2100。参考前面附图和相关联的书面描述,图21的示例程序2100在框2102处开始执行,在框2102处,SDSi资产代理140和/或SDSi资产代理140A-C选择感兴趣的代理来续签(多个)证书。例如,第一SDSi资产代理140A的证书验证器1106(图11)选择第二SDSi资产代理140B来续签(多个)证书。
在框2104处,SDSi资产代理140和/或SDSi资产代理140A-C确定当前资产状态、(多个)激活的特征和/或(多个)许可发布方。例如,第二SDSi资产代理140B的证书验证器1106获得与第二半导体器件105B相关联的当前资产状态、(多个)激活特征和/或(多个)许可发布方。在此类示例中,第二SDSi资产代理140B将当前资产状态、(多个)激活特征和/或(多个)许可发布方信息传送到第一SDSi资产代理140A的证书验证器1106。
在框2106处,SDSi资产代理140和/或SDSi资产代理140A-C停用(多个)激活特征。例如,第一SDSi资产代理140A的证书验证器1106将停用命令、指令、信号等传送到第二SDSi资产代理140B的证书验证器1106,以停用第二半导体器件105B的一个或多个特征。
在框2108处,SDSi资产代理140和/或SDSi资产代理140A-C通过对确定的数据进行加密签名来传送续签请求。例如,第二SDSi资产代理140B的证书验证器1106对数据进行加密和/或以其他方式电子地签名,该数据包括与第二半导体器件105B相关联的当前资产状态、(多个)激活特征和/或(多个)许可发布方中的至少一项。
在框2110处,SDSi资产代理140、SDSi资产代理140A-C和/或制造商企业系统110(图1)判定是否发布(多个)续签的证书。例如,SDSi特征管理服务256(图2)基于加密签名的数据来判定是否发布(多个)续签的证书以重新激活第二半导体器件105B的(多个)停用特征。在此类示例中,SDSi特征管理服务256基于第二SDSi资产代理140B的代理声誉分值、第二SDSi资产代理140B的可信度水平等来判定是否发布(多个)续签的证书。
如果在框2110处,SDSi资产代理140、SDSi资产代理140A-C和/或制造商企业系统110确定不发布(多个)续签的证书,则在框2112处,SDSi资产代理140、SDSi资产代理140A-C和/或制造商企业系统110将不续签警报广播到网格网络1002。例如,SDSi特征管理服务256调用SDSi代理管理接口264(图2)将第二半导体器件105B的(多个)证书尚未续签的警报、指示等广播到网格网络1002。响应于在框2112处将不续签警报广播到网格网络,控制前进到框2120以判定是否选择另一个感兴趣的代理来续签(多个)证书。
如果在框2110处,SDSi资产代理140、SDSi资产代理140A-C和/或制造商企业系统110确定发布(多个)续签的证书,则控制继续到框2114,以促进向代理提供(多个)许可。例如,SDSi特征管理服务256调用SDSi代理管理接口264,以将与续签请求中的(多个)证书相对应的一个或多个许可分发到第二SDSi资产代理140B,以使第二SDSi资产代理140B重新激活(多个)停用特征。
在框2116处,SDSi资产代理140和/或SDSi资产代理140A-C执行证书处理以确认特征激活和/或停用。例如,第二SDSi资产代理140B的许可处理器214重新激活(多个)先前停用的特征。在此类示例中,第二SDSi资产代理140B的证书验证器1106生成证书(例如,续签证书)以确认激活(例如,成功激活、成功重新激活等)。
在框2118处,SDSi资产代理140和/或SDSi资产代理140A-C将(多个)续签的证书广播到网格网络1002。例如,第二SDSi资产代理140B的证书验证器1106调用第二SDSi资产代理140B的代理接口202,以将(多个)续签的证书广播到网格网络1002。在此类示例中,(多个)续签的证书的广播使得第一SDSi资产代理140A和第三SDSi资产代理140C的受信任代理确定器1104基于(多个)续签的证书来更新第二SDSi资产代理140B的代理声誉分值。
在框2120处,SDSi资产代理140和/或SDSi资产代理140A-C判定是否选择另一个感兴趣的代理来续签(多个)证书。例如,证书验证器1106确定选择第三SDSi资产代理140C来续签(多个)证书。如果在框2120处,SDSi资产代理140和/或SDSi资产代理140A-C确定选择另一个感兴趣的代理来续签(多个)证书,则控制返回到框2102以选择另一个感兴趣的代理来续签(多个)证书。如果在框2120处,SDSi资产代理140和/或SDSi资产代理140A-C确定不选择另一个感兴趣的代理来续签(多个)证书,则示例程序2100结束。例如,程序2100返回到图20的示例的框2006以获得(多个)续签的证书。
可被执行以实现图1-图2的示例系统100和/或200的示例SDSi资产代理140和/或图10-图12的示例系统1000、1100和/或1200的示例SDSi资产代理140A-C的示例程序2200在图22中示出。可以以预定间隔、基于预定事件的发生等或其任何组合来执行示例程序2200。参考前面附图和相关联的书面描述,图22的示例程序2200在框2202处开始执行,在框2202处,SDSi资产代理140和/或SDSi资产代理140A-C选择网格网络中感兴趣的代理进行验证。例如,第一SDSi资产代理140A的受信任代理确定器1104(图11)选择网格网络1002的第二SDSi资产代理140B进行验证。
在框2204处,SDSi资产代理140和/或SDSi资产代理140A-C获得运行时测量值。例如,第二SDSi资产代理140B的受信任代理确定器1104生成运行时测量值(例如,应用代码的散列、CPU计数器的值等)。在此类示例中,第二SDSi资产代理140B的受信任代理确定器1104对运行时测量值进行签名,并将经签名的运行时测量值传送到第一SDSi资产代理140A的受信任代理确定器1104。
在框2206处,SDSi资产代理140和/或SDSi资产代理140A-C将运行时测量值与已知经验证测量值进行比较。例如,第一SDSi资产代理140A的受信任代理确定器1104将经签名的运行时测量值与存储在第一SDSi资产代理140A、制造商企业系统110和/或客户企业系统115中的已知经验证测量值进行比较。
在框2208处,SDSi资产代理140和/或SDSi资产代理140A-C将验证结果广播到网格网络。例如,第一SDSi资产代理140A的受信任代理确定器1104将比较的结果(例如,比较产生的匹配、不匹配等)传送到网格网络1002的第二SDSi资产代理140B、第三SDSi资产代理140C等。
在框2210处,SDSi资产代理140和/或SDSi资产代理140A-C判定验证结果是否指示比较匹配。例如,第三SDSi资产代理140C获得验证结果,并判定运行时测量值与已知经验证测量值的比较是匹配、不匹配等。如果在框2210处,SDSi资产代理140和/或SDSi资产代理140A-C确定验证结果指示比较匹配,则,在框2212处,SDSi资产代理140和/或SDSi资产代理140A-C存储验证结果并增加代理声誉分值。例如,由于比较匹配指示第二SDSi资产代理140B的可信度水平增加,因此第三SDSi资产代理140C的受信任代理确定器1104增加第二SDSi资产代理140B的代理声誉分值。在此类示例中,第三SDSi资产代理140C的受信任代理确定器1104存储验证结果,以在与运行时测量值相关的后续或未来的证明过程中使用。响应于在框2214处存储验证结果并增加代理声誉分值,控制进行到框2218以判定是否选择另一个感兴趣的代理进行验证。
如果在框2210处,SDSi资产代理140和/或SDSi资产代理140A-C确定验证结果不指示比较匹配,则控制进行到框2214以存储验证结果并降低代理声誉分值。例如,由于比较不匹配指示第二SDSi资产代理140B的可信度水平降低,因此第三SDSi资产代理140C的受信任代理确定器1104降低第二SDSi资产代理140B的代理声誉分值。
在框2216处,SDSi资产代理140和/或SDSi资产代理140A-C将故障报告传送到(多个)企业系统。例如,第一SDSi资产代理140A和/或第三SDSi资产代理140C的受信任代理确定器1104将故障报告传送到制造商企业系统110和/或客户企业系统115,故障报告包括详细说明运行时测量值、已知经验证测量值、比较的结果、时间戳、执行比较的SDSi代理的标识符、生成报告的SDSi代理的标识符等的实例接收。
在框2218处,SDSi资产代理140和/或SDSi资产代理140A-C确定是否选择另一个感兴趣的代理进行验证。例如,第一SDSi资产代理140A确定选择第三SDSi资产代理140C进行验证。如果在框2218处,SDSi资产代理140和/或SDSi资产代理140A-C确定选择另一个感兴趣的代理进行验证,则控制返回到框2202以选择网格网络1002中另一个感兴趣的代理进行验证。如果在框2218处,SDSi资产代理140和/或SDSi资产代理140A-C确定不选择另一个感兴趣的代理进行验证,则示例程序2200结束。
可被执行以实现图1-图2的示例系统100和/或200的示例SDSi资产代理140和/或图10-图12的示例系统1000、1100和/或1200的示例SDSi资产代理140A-C的示例程序2300在图23中示出。可以以预定间隔、基于预定事件的发生等或其任何组合来执行示例程序2300。参考前面附图和相关联的书面描述,图23的示例程序2300在框2302处开始执行,在框2302处,SDSi资产代理140和/或SDSi资产代理140A-C将受信任执行环境(TEE)处理程序分发到代理。例如,制造商企业网络110和/或客户企业网络115将TEE生成器1204分发给SDSi资产代理140A-C中的一个(多个),诸如第一SDSi资产代理140A。在此类示例中,TEE生成器1204实现TEE处理程序,该TEE处理程序生成TEE、部署TEE和/或返回TEE的抽象实例,第一SDSi资产代理140A或外部计算系统的元件可以经由一个或多个硬件不可知的TEE API与该TEE交互和/或以其他方式控制该TEE。
在框2304处,SDSi资产代理140和/或SDSi资产代理140A-C基于安全性需求来探索(多个)已知TEE的环境。例如,TEE标识器1202针对达到和/或以其他方式满足安全性需求的已知、预封装和/或预配置的TEE来探索、搜索、查询等(多个)TEE 1205、TEE库1206或(多个)TEE组件1208中的至少一个。
在框2306处,SDSi资产代理140和/或SDSi资产代理140A-C判定已知TEE是否已被标识。例如,TEE标识器1202标识(多个)TEE 1205中的满足安全性需求的已知TEE。在其他示例中,TEE标识器1202不标识(多个)TEE 1205中满足安全性需求的已知TEE。
如果在框2306处,SDSi资产代理140和/或SDSi资产代理140A-C确定已知的TEE未被标识,则控制进行到框2312,以基于(多个)TEE组件来生成TEE。如果在框2306处,SDSi资产代理140和/或SDSi资产代理140A-C确定已知TEE已被标识,则在框2308处,TEE标识器1202标识已知TEE进行部署。例如,TEE标识器1202调用TEE生成器1204以从TEE库1206返回一个或多个TEE API,用于与所标识的已知TEE对接。
在框2310处,SDSi资产代理140和/或SDSi资产代理140A-C将应用机密部署到已部署的TEE。例如,(多个)TEE 1205获得要在(多个)TEE 1205中执行的应用代码、要存储在(多个)TEE 1205的受信任存储器和/或存储中的加密保护的数据等。响应于将应用机密部署到已部署的TEE,示例程序2300结束。
在框2312处,SDSi资产代理140和/或SDSi资产代理140A-C基于(多个)TEE组件来生成TEE。例如,TEE生成器1204从(多个)TEE组件1208中的一个(多个)或从远程计算系统(例如,客户企业系统115、SDSi资产代理140A-C中的不同的一个等)上的(多个)TEE组件来编译TEE。在此类示例中,TEE生成器1204将编译后的TEE部署为(多个)TEE 1205中的一个,或者部署为远程计算系统上的TEE。下面结合图24描述可被执行以实现框2312的示例过程。
在框2314处,SDSi资产代理140和/或SDSi资产代理140A-C判定TEE是否已生成。例如,由于(多个)TEE组件1208不能构成满足安全性需求的TEE,因此TEE生成器1204确定TEE未生成。在其他示例中,TEE生成器1204基于TEE被部署以保护感兴趣的数据来确定TEE已生成。
如果在框2314处,SDSi资产代理140和/或SDSi资产代理140A-C确定TEE已生成,则示例程序2300结束。如果在框2314处,SDSi资产代理140和/或SDSi资产代理140A-C确定TEE未生成,则在框2316处,SDSi资产代理140和/或SDSi资产代理140A-C生成警报。例如,由于(多个)TEE组件1208中必要的一个(多个)未激活、未存在等,安全性需求过于严格等,因此TEE生成器1204生成指示TEE未生成的警报。响应于在框2316处生成警报,示例程序2300结束。
可被执行以实现图1-图2的示例系统100和/或200的示例SDSi资产代理140和/或图10-图12的示例系统1000、1100和/或1200的示例SDSi资产代理140A-C的示例程序2400在图24中示出。示例程序2400可被执行以实现图23的示例的框2312以基于(多个)TEE组件来生成TEE。可以以预定间隔、基于预定事件的发生等或其任何组合来执行示例程序2400。参考前面附图和相关联的书面描述,图24的示例程序2400在框2402处开始执行,在框2402处,SDSi资产代理140和/或SDSi资产代理140A-C探索环境以标识(多个)TEE组件。例如,TEE标识器1202(图12)针对达到和/或以其他方式满足所请求的安全性需求的硬件、软件和/或固件TEE相关的(多个)组件来探索、搜索、查询等(多个)TEE 1205、TEE库1206或(多个)TEE组件1208中的至少一个。在此类示例中,TEE标识器302标识(多个)TEE组件1208中包括的、满足所请求的安全性需求的受信任执行、受信任存储器和受信任存储。
在框2404处,SDSi资产代理140和/或SDSi资产代理140A-C判定基于硬件的TEE是否可基于标识的(多个)TEE组件来构成。例如,TEE标识器1202确定安全性需求包括受信任执行、受信任存储器和受信任存储。在此类示例中,TEE标识器1202确定(多个)TEE组件1208包括受信任执行、受信任存储器和受信任存储。在一些此类示例中,TEE标识器1202确定基于硬件的TEE可以基于受信任执行、受信任存储器和受信任存储来构成、生成等。
如果在框2404处,SDSi资产代理140和/或SDSi资产代理140A-C确定基于硬件的TEE可基于标识的(多个)TEE组件来构成,则在框2406处,SDSi资产代理140和/或SDSi资产代理140A-C部署基于硬件的TEE以保护应用机密。例如,TEE生成器1204基于(多个)TEE组件1208来将基于硬件的TEE部署为(多个)TEE 2405中的一个。响应于在框2406处部署基于硬件的TEE以保护应用机密,示例程序2400结束。例如,程序2400返回到图23的示例的框2314,以判定TEE是否已生成。
如果在框2404处,SDSi资产代理140和/或SDSi资产代理140A-C确定基于硬件的TEE不可基于标识的(多个)TEE组件来构成,则控制进行到框2408以判定基于软件的TEE是否可基于安全性需求来构成。例如,TEE标识器1202确定基于软件的TEE可基于安全性需求来构成。
如果在框2408处,SDSi资产代理140和/或SDSi资产代理140A-C确定基于软件的TEE不可基于安全性需求来构成,则示例程序2400结束。例如,程序2400返回到图23的示例的框2314,以判定TEE是否已生成。
如果在框2408处,SDSi资产代理140和/或SDSi资产代理140A-C确定基于软件的TEE可基于安全性需求来构成,则在框2410处,SDSi资产代理140和/或SDSi资产代理140A-C部署基于软件的TEE以保护应用机密。例如,TEE生成器1204基于TEE库1206、(多个)TEE组件1208等和/或其组合来将基于软件的TEE部署为(多个)TEE 2405中的一个。响应于在框2410处部署基于软件的TEE以保护应用机密,示例程序2400结束。例如,程序2400返回到图23的示例的框2314,以判定TEE是否已生成。
可被执行以实现图1-图2的示例系统100和/或200的示例SDSi资产代理140和/或图10-图12的示例系统1000、1100和/或1200的示例SDSi资产代理140A-C的示例程序2500在图25中示出。可以以预定间隔、基于预定事件的发生等或其任何组合来执行示例程序2500。参考前面附图和相关联的书面描述,图25的示例程序2500在框2502处开始执行,在框2502处,SDSi资产代理140和/或SDSi资产代理140A-C判定代理是否能够将意图变换为(多个)要激活的特征。例如,第一SDSi资产代理140A基于SDSi资产代理140A是否包括和/或以其他方式已经激活特征意图确定器1112和/或(多个)特征意图ML模型1114来确定SDSi资产代理140A能够变换来自SDSi资产代理140A和/或更一般地图10-图12的系统1000、1100和/或1200的配置更改请求的意图或预期结果。
如果在框2502处,SDSi资产代理140和/或SDSi资产代理140A-C确定代理能够将意图变换为(多个)要激活的特征,则控制前进到框2506以定义高级元语言。如果在框2502处,SDSi资产代理140和/或SDSi资产代理140A-C确定代理不能将意图变换为(多个)要激活的特征,则在框2504处,SDSi资产代理140和/或SDSi资产代理140A-C激活意图变换器特征。结合图16、图17和/或图18描述可被执行以实现框2504的示例过程。例如,第一SDSi资产代理140A向制造商企业系统110请求用于激活特征意图确定器1112和/或(多个)特征意图ML模型1114的许可。
在框2506处,SDSi资产代理140和/或SDSi资产代理140A-C定义高级元语言。例如,特征意图确定器1112定义高级元语言以处理配置更改请求。
在框2508处,SDSi资产代理140和/或SDSi资产代理140A-C获得配置更改请求。例如,第一SDSi资产代理140A通过调节与可用性、机器学习、性能、可靠性或安全性中的至少一个相关联的(多个)需求,来获得更改第一SDSi资产代理140A和/或更一般地第一半导体器件105A的请求。
在框2510处,SDSi资产代理140和/或SDSi资产代理140A-C执行(多个)机器学习模型以将请求的意图变换为(多个)要激活的特征。例如,特征意图确定器1112调用(多个)特征意图ML模型1114,以将性能需求的更改变换为提高第一SDSi资产代理140A和/或更一般地第一半导体器件105A的性能的意图或预期结果。在此类示例中,(多个)特征意图ML模型1114将意图或预期结果变换为第一半导体器件105A的一个或多个特征以提高性能,诸如激活CPU的一个或多个核。
在框2512处,SDSi资产代理140和/或SDSi资产代理140A-C判定是否调节由(多个)机器学习模型标识的(多个)特征。例如,用户、外部计算系统等确定调节和/或以其他方式超控由(多个)特征意图ML模型1114标识的(多个)特征。
如果在框2512处,SDSi资产代理140和/或SDSi资产代理140A-C确定不调节由(多个)机器学习模型标识的(多个)特征,则控制进行到框2516,以基于意图来激活(多个)特征。如果在框2512处,SDSi资产代理140和/或SDSi资产代理140A-C确定调节由(多个)机器学习模型标识的(多个)特征,则在框2514处,SDSi资产代理140和/或SDSi资产代理140A-C基于(多个)调节来重新训练(多个)机器学习模型。例如,特征意图确定器1112向(多个)特征意图ML模型1114提供代表(多个)调节的反馈、新数据(例如,新训练数据)等,以重新训练和部署(多个)特征意图ML模型1114中重新训练的一个(多个)。
在框2516处,SDSi资产代理140和/或SDSi资产代理140A-C基于意图来激活(多个)特征。例如,特征意图确定器1112调用许可处理器214以促进(多个)标识的特征的激活。响应于在框2516处基于意图来激活(多个)特征,图25的示例的示例程序2500结束。
设备增强
图26是表示可以被执行以实现图14的示例时间计算器的示例计算机可读指令的流程图。图26的过程2600开始于框2602。在框2602处,属性检查器1406确定在制造时的时间相关特征1306的属性。例如,属性检查器1406可以使电流流过时间相关特征1306,并记录在制造硅产品1305时的时间相关特征1306的电气属性。
在框2604处,绝对时间确定器1410将确定的属性与制造时间相关。例如,绝对时间确定器1410可以将确定的属性与制造时间一起存储在与硅产品1305相关联的存储中。然后,绝对时间确定器1410可以通过和与硅产品1305相关联的时钟通信和/或通过由制造商的手动/自动输入来确定制造时间。在此类示例中,绝对时间确定器1410可以记录制造时间的绝对时间以及时间相关特征1306的确定的电气属性。
在框2606处,请求接口1404接收对绝对时间和/或相对时间的请求1402。例如,请求接口1404可以从分析引擎206、许可处理器214等接收请求1402。在一些示例中,请求接口1404可以确定由请求1402请求什么时间(例如,绝对时间、相对时间或两者)。
在框2608处,属性检查器1406确定在请求1402时的时间相关特征1306的电气属性。例如,属性检查器1406可以使电流流过时间相关特征1306,从而可以确定器件的电气属性。在一些示例中,属性检查器1406可以通过任何其他合适的方法(例如,读取硅产品1305的操作日志等)来确定当前电气属性。
在框2610处,相对时间确定器1408基于制造商属性时的时间相关特征1306的属性与当前时间(例如,请求1402的时间)的时间相关特征1306的属性的比较来确定相对时间。例如,基于时间相关特征1306的电气属性的已知时间差异,相对时间确定器1408可以确定制造时间与当前时间之间的相对时间。在一些示例中,相对时间确定器1408可以基于任何其他合适的方法来确定相对时间。
在框2612处,绝对时间确定器1410基于相对时间和制造时间的比较来确定绝对时间。例如,绝对时间确定器1410可以将相对时间加到在框2604的执行期间记录的存储的制造时间。在一些示例中,绝对时间确定器1410可以通过任何其他合适的方法来确定绝对时间。在确定绝对时间之后,绝对时间确定器1410将确定的绝对时间和/或相对时间传送给请求方/实体。
在框2614处,请求接口1404确定另一个请求1402是否已接收到。如果另一个请求已接收到,则过程2600返回到框2606。如果另一个请求未被接收到,则过程2600结束。
图27是表示可以被执行以实现图15的示例特征组计算器1304的示例计算机可读指令的流程图。图27的过程2700开始于框2702。在框2702处,配置检测器1502检测硅产品1305的新配置。例如,配置检测器1502可以检测硅产品1305的特征已经和/或将被激活、停用、修改等。在一些示例中,配置检测器1502可以接收指示硅产品1305的新配置正在/将被激活的通知(例如,从许可处理器214发送等)。在一些示例中,配置检测器1502可以确定哪些特征组受配置影响。
在框2704处,特征权重确定器1508确定检测到的配置的每个特征的(多个)权重值。例如,特征权重确定器1508可以确定与检测到的配置相关联的每个特征的权重。例如,特征权重确定器1508可以确定与配置相关联的每个特征的分值。例如,如果配置包括以4.0千兆赫兹(GHz)操作的8个核,则特征权重确定器1508可以确定每个操作核的权重为10,并且操作频率的权重为50。在此类示例中,特征权重确定器1508可以确定特征分值130。
在框2706处,环境条件确定器1506确定与环境条件相关联的(多个)权重值。例如,环境条件确定器1506可经由传感器接口1504确定硅产品1305正在操作的环境条件。例如,环境条件确定器1506可以确定与每个环境条件相关联的权重因子。在一些示例中,如果环境温度超过边界条件,则环境条件确定器1506可以将权重因子分配给环境温度(例如,如果环境温度超过20摄氏度(C),则环境条件确定器1506可以确定权重10,如果环境湿度超过80%,则环境条件确定器可以确定权重30,等等)。在一些示例中,随着环境条件对于处理器性能恶化,环境条件确定器1506可以(例如,线性地、指数地等)缩放确定的权重(例如,环境条件确定器1506可以针对高于20摄氏度(C)的每一度将温度权重缩放5,等等)。
在框2708处,组分值计算器1510计算(多个)特征组分值。例如,组分值计算器1510可以确定在框2702的执行期间由新配置检测器检测到的每个特征组的组分值。在一些示例中,组分值计算器1510可以通过将特征权重分值和环境权重分值相加来确定组分值。在一些示例中,组分值计算器1510可以通过任何其他合适的方法确定(多个)组分值。
在框2710处,阈值比较器1514确定是否至少一个特征组分值超过相对应的启用和/或保修阈值。例如,阈值比较器1514可以将计算出的(多个)组分值与至少一个阈值进行比较,并确定组分值是否超过至少一个阈值。如果至少一个组分值超过阈值,则过程2700前进到框2712。如果没有组分值超过阈值,则过程2700前进到框2714。
在框2712处,配置控制器1516基于超出的组组合分值采取行动。例如,如果组分值超过保修阈值,则配置控制器1516可以使硅产品1305的保修失效。在一些示例中,配置控制器1516可以防止配置被启用。在框2714处,配置控制器1516启用配置而无需额外动作。过程2700结束。
处理器和分发平台
图28是被构造用于执行图16和/或图19-图25的指令以实现图1-图9和/或图10-图12的制造商企业系统110的示例处理器平台2800的框图。处理器平台2800可以是例如服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,蜂窝电话、智能电话、诸如iPadTM之类的平板电脑)或任何其他类型的计算设备。
所图示示例的处理器平台2800包括处理器2812。所图示示例的处理器2812是硬件。例如,处理器2812可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器2812可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器2812实现示例产品管理服务252、示例客户管理服务254、示例SDSi特征管理服务256、示例SDSi门户262、示例SDSi代理管理接口264和/或制造商受信任代理确定器1102中的一者或多者。
所图示示例的处理器2812包括本地存储器2813(例如,高速缓存)。所图示示例的处理器2812经由链路2818与包括易失性存储器2814和非易失性存储器2816的主存储器进行通信。链路2818可以通过总线、一个或多个点对点连接等或其组合来实现。易失性存储器2814可由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、
Figure BDA0003553333960000961
动态随机存取存储器
Figure BDA0003553333960000962
和/或任何其他类型的随机存取存储器设备实现。非易失性存储器2816可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器2814、2816的访问。
所图示示例的处理器平台2800还包括接口电路2820。接口电路2820可由任何类型的接口标准实现,诸如以太网接口、通用串行总线(USB)、
Figure BDA0003553333960000963
接口、近场通信(NFC)接口和/或PCI express(PCI快速)接口。
在所图示的示例中,一个或多个输入设备2822被连接至接口电路2820。(多个)输入设备2822准许用户将数据和/或命令输入到处理器2812中。(多个)输入设备可以由例如,音频传感器、麦克风、相机(静止的或视频)、键盘、按钮、鼠标、触屏、轨迹板、轨迹球、轨迹杆(诸如等点鼠标)、语音识别系统和/或任何其他人机界面实现。而且,许多系统(诸如处理器平台2800)可以允许用户控制计算机系统并使用物理手势(诸如但不限于,手或身体运动、面部表情、和面部识别)向计算机提供数据。
一个或多个输出设备2824也被连接至所图示示例的接口电路2820。输出设备2824可例如由显示设备(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器(LCD)、阴极射线管(CRT)显示器、面内切换(IPS)显示器、触摸屏等)、触觉输出设备、打印机和/或(多个)扬声器实现。因此,所图示示例的接口电路2820典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路2820还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络2826与外部机器(例如,任何种类的计算设备)交换数据。通信可以经由例如,以太网连接、数字订户线路(DSL)连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台2800还包括用于存储软件和/或数据的一个或多个大容量存储设备2828。此类大容量存储设备2828的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、独立磁盘冗余阵列(RAID)系统、以及数字多功能盘(DVD)驱动器。
与图16和/或图19-图25的指令相对应的机器可执行指令2832可被存储在大容量存储设备2828中,存储在易失性存储器2814中,存储在非易失性存储器2816中,存储在本地存储器2813中,和/或存储在诸如CD或DVD 2836之类的可移除非瞬态计算机可读存储介质上。
图29是被构造用于执行图17的指令以实现图1-图9的客户企业系统115的示例处理器平台2900的框图。处理器平台2900可以是例如服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,手机、智能电话、诸如iPadTM之类的平板电脑)或任何其他类型的计算设备。
所图示示例的处理器平台2900包括处理器2912。所图示示例的处理器2912是硬件。例如,处理器2912可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器2912可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器2912实现示例SDSi客户端代理272、示例平台库存管理服务274、示例账户管理服务276、和/或示例权限管理服务278中的一者或多者。
所图示示例的处理器2912包括本地存储器2913(例如,高速缓存)。所图示示例的处理器2912经由链路2918与包括易失性存储器2914和非易失性存储器2916的主存储器进行通信。链路2918可以通过总线、一个或多个点对点连接等或其组合来实现。易失性存储器2914可以由SDRAM、DRAM、
Figure BDA0003553333960000971
和/或任何其他类型的随机存取存储器设备实现。非易失性存储器2916可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器2914、2916的访问。
所图示示例的处理器平台2900还包括接口电路2920。接口电路2920可由任何类型的接口标准实现,诸如以太网接口、USB、
Figure BDA0003553333960000981
接口、NFC接口和/或PCI快速接口。
在所图示的示例中,一个或多个输入设备2922被连接至接口电路2920。(多个)输入设备2922准许用户将数据和/或命令输入到处理器2912中。(多个)输入设备可以由例如,音频传感器、麦克风、相机(静止的或视频)、键盘、按钮、鼠标、触屏、轨迹板、轨迹球、轨迹杆(诸如等点鼠标)、语音识别系统和/或任何其他人机界面实现。而且,许多系统(诸如处理器平台2900)可以允许用户控制计算机系统并使用物理手势(诸如但不限于,手或身体运动、面部表情、和面部识别)向计算机提供数据。
一个或多个输出设备2924也被连接至所图示示例的接口电路2920。输出设备2924可以例如通过显示设备(例如,LED、OLED、LCD、CRT显示器、IPS显示器、触摸屏等)、触觉输出设备、打印机和/或(多个)扬声器来实现。因此,所图示示例的接口电路2920典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路2920还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络2926与外部机器(例如,任何种类的计算设备)交换数据。通信可经由例如以太网连接、DSL连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台2900还包括用于存储软件和/或数据的一个或多个大容量存储设备2928。此类大容量存储设备2928的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、RAID系统和DVD驱动器。
与图17的指令相对应的机器可执行指令2932可被存储在大容量存储设备2928中,存储在易失性存储器2914中,存储在非易失性存储器2916中,存储在本地存储器2913中,和/或存储在诸如CD或DVD 2936之类的可移除非瞬态计算机可读存储介质上。
图30是被构造用于执行图28中的指令以实现图1-图9中的SDSi资产代理140的示例处理器平台3000的框图。处理器平台3000可以是例如,服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,手机、智能电话、诸如iPadTM之类的平板)、个人数字助理(PDA)、互联网设备、DVD播放器、CD播放器、数字视频记录仪、蓝光播放器、游戏控制台、个人视频记录仪、机顶盒、数码相机、耳机或其他可穿戴设备、或任何其他类型的计算设备。
所图示示例的处理器平台3000包括处理器3012。所图示示例的处理器3012是硬件。例如,处理器3012可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器3012可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器3012实现示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理CLI 210、示例代理守护进程212、示例许可处理器214、示例代理库218和/或示例特征库220-230中的一者或多者。
所图示示例的处理器3012包括本地存储器3013(例如,高速缓存)。所图示示例的处理器3012经由链路3018与包括易失性存储器3014和非易失性存储器3016的主存储器进行通信。链路3018可以通过总线、一个或多个点对点连接等或其组合来实现。易失性存储器3014可以由SDRAM、DRAM、
Figure BDA0003553333960000991
和/或任何其他类型的随机存取存储器设备实现。非易失性存储器3016可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器3014、3016的访问。
所图示示例的处理器平台3000还包括接口电路3020。接口电路3020可由任何类型的接口标准实现,诸如以太网接口、USB、
Figure BDA0003553333960000992
接口、NFC接口和/或PCI快速接口。
在所图示的示例中,一个或多个输入设备3022被连接至接口电路3020。(多个)输入设备3022准许用户将数据和/或命令输入到处理器3012中。(多个)输入设备可以由例如,音频传感器、麦克风、相机(静止的或视频)、键盘、按钮、鼠标、触屏、轨迹板、轨迹球、轨迹杆(诸如等点鼠标)、语音识别系统和/或任何其他人机界面实现。而且,许多系统(诸如处理器平台3000)可以允许用户控制计算机系统并使用物理手势(诸如但不限于,手或身体运动、面部表情、和面部识别)向计算机提供数据。
一个或多个输出设备3024也被连接至所图示示例的接口电路3020。输出设备3024可以例如通过显示设备(例如,LED、OLED、LCD、CRT显示器、IPS显示器、触摸屏等)、触觉输出设备、打印机和/或(多个)扬声器来实现。因此,所图示示例的接口电路3020典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路3020还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络3026与外部机器(例如,任何种类的计算设备)交换数据。通信可经由例如以太网连接、DSL连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台3000还包括用于存储软件和/或数据的一个或多个大容量存储设备3028。此类大容量存储设备3028的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、RAID系统和DVD驱动器。
与图18的指令相对应的机器可执行指令3032可被存储在大容量存储设备3028中,存储在易失性存储器3014中,存储在非易失性存储器3016中,存储在本地存储器3013中,和/或存储在诸如CD或DVD 3036之类的可移除非瞬态计算机可读存储介质上。
图31是被构造以执行图19-图22和/或图25的指令以实现图1-图9的SDSi资产代理140和/或图10-图12的SDSi资产代理140A-C的示例处理器平台3100的框图。处理器平台3100可以是例如,服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,手机、智能电话、诸如iPadTM之类的平板)、个人数字助理(PDA)、互联网设备、DVD播放器、CD播放器、数字视频记录仪、蓝光播放器、游戏控制台、个人视频记录仪、机顶盒、数码相机、耳机或其他可穿戴设备、或任何其他类型的计算设备。
所图示示例的处理器平台3100包括处理器3112。所图示示例的处理器3112是硬件。例如,处理器3112可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器3112可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器3112实现示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理CLI 210、示例代理守护进程212、示例许可处理器214、示例代理库218、示例特征库220-230、示例受信任代理确定器1104、示例证书验证器1106、示例异常检测器1108、(多个)示例异常检测ML模型1110、示例特征意图确定器1112和/或(多个)示例特征意图ML模型1114中的一个或多个。
所图示示例的处理器3112包括本地存储器3113(例如,高速缓存)。所图示示例的处理器3112经由链路3118与包括易失性存储器3114和非易失性存储器3116的主存储器进行通信。链路3118可以通过总线、一个或多个点对点连接等或其组合来实现。易失性存储器3114可以由SDRAM、DRAM、
Figure BDA0003553333960001011
和/或任何其他类型的随机存取存储器设备实现。非易失性存储器3116可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器3114、3116的访问。
所图示示例的处理器平台3100还包括接口电路3120。接口电路3120可由任何类型的接口标准实现,诸如以太网接口、USB、
Figure BDA0003553333960001012
接口、NFC接口和/或PCI快速接口。
在所图示的示例中,一个或多个输入设备3122被连接至接口电路3120。(多个)输入设备3122准许用户将数据和/或命令输入到处理器3112中。(多个)输入设备可以由例如,音频传感器、麦克风、相机(静止的或视频)、键盘、按钮、鼠标、触屏、轨迹板、轨迹球、轨迹杆(诸如等点鼠标)、语音识别系统和/或任何其他人机界面实现。而且,许多系统(诸如处理器平台3100)可以允许用户控制计算机系统并使用物理手势(诸如但不限于,手或身体运动、面部表情、和面部识别)向计算机提供数据。
一个或多个输出设备3124也被连接至所图示示例的接口电路3120。输出设备3124可以例如通过显示设备(例如,LED、OLED、LCD、CRT显示器、IPS显示器、触摸屏等)、触觉输出设备、打印机和/或(多个)扬声器来实现。因此,所图示示例的接口电路3120典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路3120还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络3126与外部机器(例如,任何种类的计算设备)交换数据。通信可经由例如以太网连接、DSL连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台3100还包括用于存储软件和/或数据的一个或多个大容量存储设备3128。此类大容量存储设备3128的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、RAID系统和DVD驱动器。
与图19-图22和/或图25的指令相对应的机器可执行指令3132可被存储在大容量存储设备3128中、易失性存储器3114中、非易失性存储器3116中、本地存储器3113中和/或诸如CD或DVD 3136之类的可移除非瞬态计算机可读存储介质上。
图32是被构造用于执行图23、图24和/或图25中的指令以实现图1-图9中的SDSi资产代理140和/或图10-图12的SDSi资产代理140A-C的示例处理器平台3200的框图。处理器平台3200可以是例如,服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,手机、智能电话、诸如iPadTM之类的平板)、个人数字助理(PDA)、互联网设备、DVD播放器、CD播放器、数字视频记录仪、蓝光播放器、游戏控制台、个人视频记录仪、机顶盒、数码相机、耳机或其他可穿戴设备、或任何其他类型的计算设备。
所图示示例的处理器平台3200包括处理器3212。所图示示例的处理器3212是硬件。例如,处理器3212可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器3212可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器3212实现示例代理接口202、示例代理本地服务204、示例分析引擎206、示例通信服务208、示例代理CLI 210、示例代理守护进程212、示例许可处理器214、示例代理库218、示例特征库220-230、示例TEE标识器1202、示例TEE生成器1204、(多个)示例TEE 1205、示例TEE库1206、示例特征意图确定器1112和/或(多个)示例特征意图ML模型1114中的一个或多个。
所图示示例的处理器3212包括本地存储器3213(例如,高速缓存)。所图示示例的处理器3212经由链路3218与包括易失性存储器3214和非易失性存储器3216的主存储器进行通信。链路3218可以通过总线、一个或多个点对点连接等或其组合来实现。易失性存储器3214可以由SDRAM、DRAM、
Figure BDA0003553333960001031
和/或任何其他类型的随机存取存储器设备实现。非易失性存储器3216可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器3214、3216的访问。在该示例中,硬件电路系统125、固件130和BIOS 135中的相应一个或多个包括(多个)示例TEE组件1208。
所图示示例的处理器平台3200还包括接口电路3220。接口电路3220可由任何类型的接口标准实现,诸如以太网接口、USB、
Figure BDA0003553333960001032
接口、NFC接口和/或PCI快速接口。
在所图示的示例中,一个或多个输入设备3222被连接至接口电路3220。(多个)输入设备3222准许用户将数据和/或命令输入到处理器3212中。(多个)输入设备可以由例如,音频传感器、麦克风、相机(静止的或视频)、键盘、按钮、鼠标、触屏、轨迹板、轨迹球、轨迹杆(诸如等点鼠标)、语音识别系统和/或任何其他人机界面实现。而且,许多系统(诸如处理器平台3200)可以允许用户控制计算机系统并使用物理手势(诸如但不限于,手或身体运动、面部表情、和面部识别)向计算机提供数据。
一个或多个输出设备3224也被连接至所图示示例的接口电路3220。输出设备3224可以例如通过显示设备(例如,LED、OLED、LCD、CRT显示器、IPS显示器、触摸屏等)、触觉输出设备、打印机和/或(多个)扬声器来实现。因此,所图示示例的接口电路3220典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路3220还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络3226与外部机器(例如,任何种类的计算设备)交换数据。通信可经由例如以太网连接、DSL连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台3200还包括用于存储软件和/或数据的一个或多个大容量存储设备3228。此类大容量存储设备3228的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、RAID系统和DVD驱动器。
与图19-图22和/或图25的指令相对应的机器可执行指令3232可被存储在大容量存储设备3228中、易失性存储器3214中、非易失性存储器3216中、本地存储器3213中和/或诸如CD或DVD 3236之类的可移除非瞬态计算机可读存储介质上。
图33是被构造用于执行图26-图27的指令以实现图13-图15的时间计算器1302和特征组计算器1304的示例处理器平台3300的框图。处理器平台3300可以是例如,服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,手机、智能电话、诸如iPadTM的平板)、个人数字助理(PDA)、互联网设备、DVD播放器、CD播放器、蓝光播放器、游戏控制台、个人视频记录仪、耳机或其他可穿戴设备、或任何其他类型的计算设备。
所图示示例的处理器平台3300包括处理器3312。所图示示例的处理器3312是硬件。例如,处理器3312可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器3312实现示例时间计算器1302、示例特征组计算器1304、示例请求接口1404、示例属性检查器1406、相对时间确定器1408、绝对时间确定器1410、示例配置检测器1502、示例传感器接口1504、示例环境条件确定器1506、示例特征权重确定器1508、示例组分值计算器1510、示例阈值比较器1514和/或示例配置控制器1516。
所图示示例的处理器3312包括本地存储器3313(例如,高速缓存)。所图示示例的处理器3312经由总线3318而与包括易失性存储器3314和非易失性存储器3316的主存储器进行通信。易失性存储器3314可由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、
Figure BDA0003553333960001051
动态随机存取存储器
Figure BDA0003553333960001052
和/或任何其他类型的随机存取存储器设备实现。非易失性存储器3316可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器3314、3316的访问。
所图示示例的处理器平台3300还包括接口电路3320。接口电路3320可由任何类型的接口标准实现,诸如以太网接口、通用串行总线(USB)、
Figure BDA0003553333960001053
接口、近场通信(NFC)接口和/或PCI express(PCI快速)接口。
在所图示的示例中,一个或多个输入设备3322被连接至接口电路3320。(多个)输入设备3322准许用户将数据和/或命令输入到处理器3312中。(多个)输入设备可以由例如音频传感器、话筒、相机(静止的或视频)、键盘、按钮、鼠标、触摸屏、轨迹板、轨迹球、等点鼠标和/或语音识别系统实现。
一个或多个输出设备3324也被连接至所图示示例的接口电路3320。输出设备3324可例如,由显示设备(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器(LCD)、阴极射线管显示器(CRT)、面内切换(IPS)显示器、触摸屏等)、触觉输出设备、打印机和/或扬声器实现。因此,所图示示例的接口电路3320典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路3320还包括诸如发射器、接收器、收发器、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络3326与外部机器(例如,任何种类的计算设备)交换数据。通信可以经由例如,以太网连接、数字订户线路(DSL)连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台3300还包括用于存储软件和/或数据的一个或多个大容量存储设备3328。此类大容量存储设备3328的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、独立磁盘冗余阵列(RAID)系统、以及数字多功能盘(DVD)驱动器。
图26和图27的机器可执行指令3332可以被存储在大容量存储设备3328中,存储在易失性存储器3314中,存储在非易失性存储器3316中,和/或存储在诸如CD或DVD之类的可移除非瞬态计算机可读存储介质上。
示出用于将软件分发到第三方的示例软件分发平台3405的框图在图34中示出,软件诸如图28-图30、图31-图32和图33的示例计算机可读指令2832、2932、3032、3132、3232和/或3332。示例软件分发平台3405可以由能够存储软件并将软件传送到其他计算设备的任何计算机服务器、数据设施、云服务等来实现。第三方可以是拥有和/或操作软件分发平台的实体的客户。例如,拥有和/或操作软件分发平台的实体可以是软件(诸如图28-图30、图31-图32和图33的示例计算机可读指令2832、2932、3032、3132、3232和/或3332)的开发方、销售方、和/或许可方。第三方可以是消费者、用户、零售商、OEM等,他们购买和/或许可软件以用于使用和/或转售和/或分许可。在所图示的示例中,软件分发平台3405包括一个或多个服务器和一个或多个存储设备。存储设备存储可以与图16-图18、图19-图25和图26-图27的示例计算机可读指令1600、1700、1800、1900、2000、2100、2200、2300、2400、2500、2600和/或2700相对应的计算机可读指令2832、2932、3032、3132、3232和/或3332,如上文所描述。示例软件分发平台3405的一个或多个服务器与网络3410通信,该网络3410可以与互联网和/或上文所述示例网络中的任一个的任何一个或多个相对应。在一些示例中,作为商业事务的一部分,一个或多个服务器响应于将软件传送到请求方的请求。可以由软件分发平台的一个或多个服务器和/或经由第三方支付实体来处理用于软件的交付、销售、和/或许可的支付。服务器使购买方和/或许可方能够从软件分发平台3405下载计算机可读指令2832、2932、3032、3132、3232和/或3332。例如,可以与图16-图18、图19-图25和图26-图27的示例计算机可读指令1600、1700、1800、1900、2000、2100、2200、2300、2400、2500、2600和/或2700相对应的软件可被下载到示例处理器平台2800、2900、3000、3100、3200和/或3300,其执行计算机可读指令2832、2932、3032、3132、3232和/或3332以实现制造商企业系统110、客户企业系统115、SDSi资产代理140、SDSi资产代理140A-C、时间计算器1302和/或特征组计算器1304。在一些示例中,软件分发平台3405的一个或多个服务器定期提供、传送和/或强制对软件的更新(例如,图28-图30、图31-图32和图33的示例计算机可读指令2832、2932、3032、3132、3232和/或3332),以确保将改进、修补、更新等分发并应用于终端用户设备上的软件。
边缘计算
图35是示出用于边缘计算的配置的概览的框图3500,该配置包括在以下许多示例中被称为“边缘云”的处理层。如图所示,边缘云3510共同定位在边缘位置(诸如接入点或基站3540、本地处理中枢3550、或中央局3520),并且因此可以包括多个实体、设备、和装备实例。与云数据中心3530相比,边缘云3510被定位成更靠近端点(消费者和生产者)数据源3560(例如,自主交通工具3561、用户装备3562、商业和工业装备3563、视频捕捉设备3564、无人机3565、智慧城市和建筑设备3566、传感器和IoT设备3567等)。在边缘云3510中的边缘处提供的计算、存储器、和存储资源对于为由端点数据源3560使用的服务和功能提供超低等待时间的响应时间以及减少从边缘云3510朝向云数据中心3530的网络回程通信量(由此改善能耗和整体网络使用等益处)至关重要。
计算、存储器和存储是稀缺资源,并且通常根据边缘位置而减少(例如,在消费者端点设备处可用的处理资源比在基站处、比在中央局处可用的处理资源更少)。然而,边缘位置越靠近端点(例如,用户装备(UE)),空间和功率通常就越受限。因此,边缘计算试图通过分配被定位成既在地理上更靠近又在网络访问时间上更靠近的更多的资源来减少网络服务所需的资源量。以此种方式,边缘计算尝试在适当的情况下将计算资源带到工作负荷数据,或者,将工作负荷数据带到计算资源。
以下描述了边缘云架构的各方面,该架构涵盖多种潜在的部署,并解决了一些网络运营商或服务提供商在其自身基础设施中可能具有的限制。这些包括以下的变体:基于边缘位置的配置(例如,因为处于基站级别的边缘在多租户场景中可能具有更受限制的性能和能力);基于对边缘位置、位置的层、或位置的组可用的计算、存储器、存储、结构、加速等资源的类型的配置;服务、安全性、以及管理和编排能力;以及实现端服务的可用性和性能的相关目标。取决于等待时间、距离、和定时特征,这些部署可以在网络层中完成处理,这些网络层可以被视为“接近边缘”层、“靠近边缘”层、“本地边缘”层、“中间边缘”层、或“远边缘”层。
边缘计算是一种开发范式,其中计算在网络的“边缘”处或更靠近于网络的“边缘”被执行,典型地通过使用在基站、网关、网络路由器、或与产生和消耗数据的端点设备靠近得多得多的其他设备处实现的计算平台(例如,x86或ARM计算硬件架构)来执行。例如,边缘网关服务器可装配有存储器池和存储资源,以针对连接的客户端设备的低等待时间用例(例如,自主驾驶或视频监控)实时地执行计算。或者作为示例,基站可被扩充有计算和加速资源,以直接为连接的用户装备处理服务工作负荷,而无需进一步经由回程网络传输数据。或者作为另一示例,中央局网络管理硬件能以标准化计算硬件来代替,该标准化计算硬件执行虚拟化网络功能,并为服务的执行提供计算资源并且为连接的设备提供消费者功能。在边缘计算网络内,可能存在计算资源将被“移动”到数据的服务中的场景,以及其中数据将被“移动”到计算资源的场景。或者作为示例,基站计算、加速和网络资源可以提供服务,以便通过激活休眠容量(订阅、按需容量)来根据需要缩放至工作负荷需求,以便管理极端情况、紧急情况或为部署的资源在显著更长的实现的生命周期中提供长寿命。
图36示出了端点、边缘云和云计算环境之间的操作层。具体而言,图36描绘了在网络计算的多个说明性层之间利用边缘云3510的计算用例3605的示例。这些层开始于端点(设备和事物)层3600,该端点层3600访问边缘云3510以进行数据创建、分析、和数据消费活动。边缘云3510可以跨越多个网络层,诸如边缘设备层3610,该边缘设备层3610具有网关、内部(on-premise)服务器、或位于物理上邻近边缘系统中的网络装备(节点3615);网络接入层3620,该网络接入层3620涵盖基站、无线电处理单元、网络中枢、区域数据中心(DC)、或本地网络装备(装备3625);以及位于它们之间的任何装备、设备或节点(在层3612中,未详细图示出)。边缘云3510内和各层之间的网络通信可以经由任何数量的有线或无线介质来实现,包括经由未描绘出的连接性架构和技术来实现。
由于网络通信距离和处理时间约束而导致的等待时间的示例的范围可以从在端点层3600之间时的小于毫秒(ms),在边缘设备层3610处的低于5ms到当与网络接入层3620处的节点通信时的甚至10ms到40ms之间。在边缘云3510之外是核心网络3630层和云数据中心3640层,它们各自均具有增加的等待时间(例如,在核心网络层3630处的50ms-60ms、到在云数据中心层处的100ms或更多ms之间)。因此,在核心网络数据中心3635或云数据中心3645处的、具有至少50ms至100ms或更长的等待时间的操作将无法完成用例3605的许多时间关键的功能。出于说明和对比的目的,提供这些等待时间值中的每一个等待时间值;将会理解,使用其他接入网络介质和技术可以进一步降低等待时间。在一些示例中,相对于网络源和目的地,网络的各个部分可以被分类为“靠近边缘”层、“本地边缘”层、“接近边缘”层、“中间边缘”层或“远边缘”层。例如,从核心网络数据中心3635或云数据中心3645的角度来看,中央局或内容数据网络可以被视为位于“接近边缘”层内(“接近”云,具有在与用例3605的设备和端点通信时的高等待时间值),而接入点、基站、内部服务器或网络网关可以被视为位于“远边缘”层内(“远”离云,具有在与用例3605的设备和端点通信时的低等待时间值)。将会理解,构成“靠近”、“本地”、“接近”、“中间”或“远”边缘的特定网络层的其他分类可以基于等待时间、距离、网络跳数或其他可测量的特性,如从网络层3600-3640中的任一层中的源所测量的特性。
由于多个服务利用边缘云,因此各种用例3605可能在来自传入流的使用压力下访问资源。为了实现低等待时间的结果,在边缘云3510内执行的服务在以下方面平衡了不同的要求:(a)优先级(吞吐量或等待时间)和服务质量(QoS)(例如,在响应时间要求方面,用于自主汽车的通信量可能比温度传感器具有更高的优先级;或者取决于应用,性能敏感度/瓶颈可能存在于计算/加速器、存储器、存储、或网络资源上);(b)可靠性和复原性(例如,取决于应用,一些输入流需要被作用并且以任务关键型可靠性来路由通信量,而一些其他输入流可以容忍偶尔的故障;以及(c)物理约束(例如,功率、冷却和形状因子)。
这些用例的端对端服务视图涉及服务流的概念,并且与事务相关联。事务详细说明了用于消费服务的实体的整体服务要求、以及用于资源、工作负荷、工作流的相关联的服务、以及业务功能和业务水平要求。根据所描述的“条款”执行的服务能以确保事务在服务的生命周期期间的实时和运行时合约合规性的方式在每层处被管理。当事务中的组件缺失其约定的SLA时,系统作为整体(事务中的组件)可以提供以下能力:(1)理解SLA违反的影响,以及(2)增强系统中的其他组件以恢复整体事务SLA,以及(3)实现补救的步骤。
因此,考虑到这些变化和服务特征,边缘云3510内的边缘计算可以提供实时或接近实时地服务和响应于用例3605的多个应用(例如,对象跟踪、视频监控、连接的汽车等)的能力,并满足这些多个应用的超低等待时间要求。这些优势使全新类别的应用(虚拟网络功能(VNF)、功能即服务(FaaS)、边缘即服务(EaaS)、标准过程等)得以实现,这些应用由于等待时间或其他限制而无法利用传统的云计算。
然而,伴随边缘计算的优势而来的有以下注意事项。位于边缘处的设备通常是资源受限的,并且因此存在对边缘资源的使用的压力。典型地,这是通过对供多个用户(租户)和设备使用的存储器和存储资源的池化来解决的。边缘可能是功率受限且冷却受限的,并且因此需要由消耗最多功率的应用对功率使用作出解释。在这些经池化的存储器资源中可能存在固有的功率-性能权衡,因为它们中的许多可能使用新兴的存储器技术,在这些技术中,更多的功率需要更大的存储器带宽。同样,还需要硬件和信任根受信任的功能的改善的安全性,因为边缘位置可以是无人的,并且可能甚至需要经许可的访问(例如,当被容纳在第三方位置时)。在多租户、多所有者、或多访问设置中,此类问题在边缘云3510中被放大,此类设置中,由许多用户请求服务和应用,特别是当网络使用动态地波动以及多个相关者、用例、和服务的组成改变时。
在更一般的级别上,边缘计算系统可以被描述为涵盖在先前讨论的、在边缘云3510(网络层3600-4740)中操作的层处的任何数量的部署,这些层提供来自客户端和分布式计算设备的协调。一个或多个边缘网关节点、一个或多个边缘聚合节点和一个或多个核心数据中心可以跨网络的各个层而分布,以由电信服务提供商(“电信公司”或“TSP”)、物联网服务提供商、云服务提供商(CSP)、企业实体或任何其他数量的实体提供边缘计算系统的实现,或者代表电信服务提供商(“电信公司”或“TSP”)、物联网服务提供商、云服务提供商(CSP)、企业实体或任何其他数量的实体提供边缘计算系统的实现。诸如当进行编排以满足服务目标时,可以动态地提供边缘计算系统的各种实现方式和配置。
与本文提供的示例一致,客户端计算节点可以被具体化为任何类型的端点组件、设备、装置或能够作为数据的生产者或消费者进行通信的其他事物。进一步地,如边缘计算系统中所使用的标签“节点”或“设备”不一定意指此类节点或设备以客户端或代理/仆从/跟随者角色操作;相反,边缘计算系统中的节点或设备中的任一者指代包括分立的或连接的硬件或软件配置以促进或使用边缘云3510的各个实体、节点或子系统。
由此,边缘云3510由网络层3610-3630之间的边缘网关节点、边缘聚合节点或其他边缘计算节点操作并在网络层3610-3630之间的边缘网关节点、边缘聚合节点或其他边缘计算节点内被操作的网络组件和功能特征形成。因此,边缘云3510可被具体化为提供边缘计算和/或存储资源的任何类型的网络,这些边缘计算和/或存储资源被定位成接近具有无线电接入网络(RAN)能力的端点设备(例如,移动计算设备、IoT设备、智能设备等),这在本文中进行讨论。换言之,边缘云3510可被预想为连接端点设备和传统网络接入点、同时还提供存储和/或计算能力的“边缘”,这些传统网络接入点充当进入到包括移动运营商网络(例如,全球移动通信系统(GSM)网络、长期演进(LTE)网络、5G/6G网络等)的服务提供商核心网络中的入口点。其他类型和形式的网络接入(例如,Wi-Fi、长程无线、包括光学网络的有线网络)也可替代此类3GPP运营商网络被利用或与此类3GPP运营商网络组合来利用。
边缘云3510的网络组件可以是服务器、多租户服务器、装置计算设备和/或任何其他类型的计算设备。例如,边缘云3510可以包括作为包括壳体、机壳、机箱或外壳的自包含电子设备的装置计算设备。在一些情况下,可以针对便携性来确定壳体尺寸,以使得其可由人类携载和/或被运输。示例壳体可包括形成一个或多个外表面的材料,该一个或多个外表面部分地或完整地保护装置的内容物,其中,保护可包括天气保护、危险环境保护(例如,EMI、振动、极端温度)和/或使得能够浸入水中。示例壳体可包括用于为固定式和/或便携式实现方式提供功率的功率电路系统,诸如AC功率输入、DC功率输入、(多个)AC/DC或DC/AC转换器、功率调节器、变压器、充电电路系统、电池、有线输入和/或无线功率输入。示例壳体和/或其表面可包括或连接至安装硬件,以实现到诸如建筑物、电信结构(例如,杆、天线结构等)和/或机架(例如,服务器机架、刀片支架等)之类的结构的附接。示例壳体和/或其表面可支持一个或多个传感器(例如,温度传感器、振动传感器、光传感器、声学传感器、电容传感器、接近度传感器等)。一个或多个此类传感器可被包含在装置的表面中、由装置的表面承载、或以其他方式被嵌入在装置的表面中和/或被安装至装置的表面。示例壳体和/或其表面可支持机械连接性,诸如推进硬件(例如,轮子、螺旋桨等)和/或铰接硬件(例如,机械臂、可枢转附件等)。在一些情况下,传感器可包括任何类型的输入设备,诸如用户接口硬件(例如,按键、开关、拨号盘、滑块等)。在一些情况下,示例壳体包括包含在其中、由其携载、嵌入其中和/或附接于其的输出设备。输出设备可包括显示器、触摸屏、灯、LED、扬声器、I/O端口(例如,USB)等。在一些情况下,边缘设备是为特定目的而被呈现在网络中(例如,红绿灯)、但是可具有可用于其他目的的处理和/或其他能力的设备。此类边缘设备可以独立于其他联网设备,并且可设置有具有适合其主要目的的形状因子的壳体;但对于不干扰其主要任务的其他计算任务仍然是可用的。边缘设备包括物联网设备。装置计算设备可包括用于管理诸如设备温度、振动、资源利用率、更新、功率问题、物理和网络安全性等之类的本地问题的硬件和软件组件。图28至图33的示例处理器系统图示出用于实现装置计算设备的示例硬件。边缘云3510还可以包括一个或多个服务器和/或一个或多个多租户服务器。此类服务器可包括操作系统和虚拟计算环境。虚拟计算环境可包括管理(生成、部署、损毁等)一个或多个虚拟机、一个或多个容器等的管理程序。此类虚拟计算环境提供其中一个或多个应用和/或其他软件、代码或脚本可在与一个或多个其他应用、软件、代码或脚本隔离的同时执行的执行环境。
在图37中,(以移动设备、计算机、自主交通工具、业务计算装备、工业处理装备的形式的)各种客户端端点3710交换特定于端点网络聚合类型的请求和响应。例如,客户端端点3710可以通过借助于内部网络系统3732交换请求和响应3722,经由有线宽带网络获得网络接入。一些客户端端点3710(诸如移动计算设备)可以通过借助于接入点(例如,蜂窝网络塔)3734交换请求和响应3724,经由无线宽带网络获得网络接入。一些客户端端点3710(诸如自主交通工具)可通过街道定位网络系统3736,经由无线机载网络获得请求和响应3726的网络接入。然而,无论网络接入的类型如何,TSP可以在边缘云3510内部署聚合点3742、3744来聚合通信量和请求。因此,在边缘云3510内,TSP可以(诸如在边缘聚合节点3740处)部署各种计算和存储资源以提供请求的内容。边缘聚合节点3740和边缘云3510的其他系统被连接至云或数据中心3760,该云或数据中心3760使用回程网络3750来满足来自云/数据中心对网站、应用、数据库服务器等的更高等待时间请求。边缘聚合节点3740和聚合点3742、3744的附加或合并的实例(包括部署在单个服务器框架上的那些实例)也可以存在于边缘云3510或TSP基础设施的其他区域内。
结论
从前述内容将会领会,已经公开了在硅产品离开制造商的设施和控制后能够激活、停用和管理硅产品特征的示例方法、装置和制品。所公开的方法、装置和制品通过提供用于激活硅产品的休眠特征、停用硅产品的活跃特征、执行故障恢复等的机制来提高使用计算设备的效率。所公开的方法、装置和制品相对应地涉及计算机的功能的一个或多个改善。
从前述内容还将会领会,已经公开了在硅产品离开制造商的设施和控制后实行硅产品特征的安全性的示例方法、装置和制品。所公开的方法、装置和制品通过提供用于激活硅产品的休眠特征、停用硅产品的活跃特征、执行故障恢复等的机制来提高使用计算设备的效率,这些机制和网格证明过程、(多个)TEE的部署、以及将与配置更改请求相关联的(多个)意图或(多个)预期结果变换为要激活的休眠特征相对应。所公开的方法、装置和制品相对应地涉及计算机的功能的一个或多个改善。
从前文还将会领会,本文所公开的示例方法、装置和制品通过提供用于激活硅产品的休眠特征、停用硅产品的活跃特征、执行故障恢复等的机制来提高使用计算设备的效率,这些机制与用于确定时间基准并确定处理器上的特征负荷的不可伪造且可靠的方法相对应。所公开的方法、装置和制品相对应地涉及计算机的功能的一个或多个改善。
本文公开了用于软件定义的硅安全性的示例方法、装置、系统和制品。进一步的示例及其组合包括以下内容:
示例1包括一种设备,该设备包括:受信任代理确定器,用于:确定与网格网络中的多个代理相关联的各个声誉分值,该多个代理与多个半导体器件相关联,半导体器件中的各个半导体器件包括可配置成用于提供一个或多个特征的电路系统;以及基于各个声誉分值从多个代理中选择第一代理以传送用于激活或停用一个或多个特征中的至少一个特征的请求;以及代理接口,用于响应于该请求而将一个或多个特征中的至少一个特征的激活或停用广播到网格网络,以使受信任代理确定器更新第一代理的声誉分值。
示例2可选地包括示例1的设备,其中请求是在第一时间传送的第一请求,并且受信任代理确定器用于:确定第一代理是否在第一时间之前的第二时间传送了第二请求;以及响应于确定第一代理没有传送第二请求,选择第一代理来传送第一请求。
示例3可选地包括示例1-2中任一项的设备,其中受信任代理确定器用于基于向多个半导体器件中的与第一代理相关联的第一半导体器件发布的许可的续签来确定第一代理的第一声誉分值,并且进一步包括证书验证器,该证书验证器用于:确定第一半导体器件的资产状态,确定在第一半导体器件上激活的特征,确定调用该特征的激活的许可的发布方,对续签请求数据进行加密签名,该续签请求数据包括与资产状态、特征或发布方中的至少一个相关联的数据,以及传送经加密签名的续签请求数据以使服务器确定是否促进许可的续签。
示例4可选地包括示例1-3中任一项的设备,其中证书验证器用于响应于从服务器获得续签的许可而将续签的许可提供给第一半导体器件并且生成续签证书,代理接口用于将续签证书广播到网格网络,并且受信任代理确定器用于基于续签证书来更新第一代理的声誉分值。
示例5可选地包括示例1-4中任一项的设备,其中受信任代理确定器用于向第一代理查询与半导体器件的资源相关联的经加密签名的运行时测量值,将经加密签名的运行时测量值与经验证的经加密签名的运行时测量值进行比较,将基于比较的验证结果广播到网格网络以使多个代理存储验证结果,以及响应于验证结果指示匹配而将第一代理添加到允许列表。
示例6可选地包括示例1-5中任一项的设备,其中受信任代理确定器用于响应于验证结果不指示匹配而阻止第一代理,以及丢弃来自第一代理的未来广播。
示例7可选地包括示例1-6中任一项的设备,进一步包括异常检测器,该异常检测器用于执行机器学习模型以检测与许可相关联的异常,以及响应于检测到异常而基于异常来更新与多个代理中的第二代理相关联的声誉分值。
示例8包括一种设备,该设备包括:用于确定受信任代理的装置,用于确定的装置用于:确定与网格网络中的多个代理相关联的各个声誉分值,该多个代理与多个半导体器件相关联,半导体器件中的各个半导体器件包括可配置成用于提供一个或多个特征的电路系统;以及基于各个声誉分值从多个代理中选择第一代理以传送用于激活或停用一个或多个特征中的至少一个特征的请求;以及用于与代理对接的装置,用于对接的装置用于响应于该请求而将一个或多个特征中的至少一个特征的激活或停用广播到网格网络,以使用于确定的装置更新第一代理的声誉分值。
示例9可选地包括示例8的设备,其中请求是在第一时间传送的第一请求,并且用于确定的装置用于:确定第一代理是否在第一时间之前的第二时间传送了第二请求,并且响应于确定第一代理没有传送第二请求,选择第一代理来传送第一请求。
示例10可选地包括示例8-9中任一项的设备,其中用于确定的装置用于基于向多个半导体器件中的与第一代理相关联的第一半导体器件发布的许可的续签来确定第一代理的第一声誉分值,并且进一步包括用于验证证书的装置,用于验证的装置用于:确定第一半导体器件的资产状态,确定在第一半导体器件上激活的特征,确定调用该特征的激活的许可的发布方,对续签请求数据进行加密签名,该续签请求数据包括与资产状态、特征或发布方中的至少一个相关联的数据,以及传送经加密签名的续签请求数据以使服务器确定是否促进许可的续签。
示例11可选地包括示例8-10中任一项的设备,其中用于验证的装置用于响应于从服务器获得续签的许可而将续签的许可提供给第一半导体器件并且生成续签证书,用于对接的装置用于将续签证书广播到网格网络,并且用于确定的装置用于基于续签证书来更新第一代理的声誉分值。
示例12可选地包括示例8-11中任一项的设备,其中用于确定的装置用于:向第一代理查询与半导体器件的资源相关联的经加密签名的运行时测量值,将经加密签名的运行时测量值与经验证的经加密签名的运行时测量值进行比较,将基于比较的验证结果广播到网格网络以使多个代理存储验证结果,以及响应于验证结果指示匹配而将第一代理添加到允许列表。
示例13可选地包括示例8-12中任一项的设备,其中用于确定的装置用于响应于验证结果不指示匹配而阻止第一代理,以及丢弃来自第一代理的未来广播。
示例14可选地包括示例8-13中任一项的设备,进一步包括用于检测异常的装置,用于检测的装置用于执行机器学习模型以检测与许可相关联的异常,以及响应于检测到异常而基于异常来更新与多个代理中的第二代理相关联的声誉分值。
示例15包括至少一种非瞬态计算机可读存储介质,包括指令,这些指令当被执行时使半导体器件至少用于:确定与网格网络中的多个代理相关联的各个声誉分值,该多个代理与包括半导体器件的多个半导体器件相关联,半导体器件中的各个半导体器件包括可配置成用于提供一个或多个特征的电路系统,基于各个声誉分值从多个代理中选择第一代理以传送用于激活或停用一个或多个特征中的至少一个特征的请求,以及响应于该请求而将一个或多个特征中的至少一个特征的激活或停用广播到网格网络,以使半导体器件更新第一代理的声誉分值。
示例16可选地包括示例15的至少一种非瞬态计算机可读存储介质,其中请求是在第一时间传送的第一请求,并且指令当被执行时使半导体器件用于:确定第一代理是否在第一时间之前的第二时间传送了第二请求,并且响应于确定第一代理没有传送第二请求,选择第一代理来传送第一请求。
示例17可选地包括示例15-16中任一项的至少一种非瞬态计算机可读存储介质,其中指令当被执行时使半导体器件用于:基于向多个半导体器件中的与第一代理相关联的第一半导体器件发布的许可的续签来确定第一代理的第一声誉分值,确定第一半导体器件的资产状态,确定在第一半导体器件上激活的特征,确定调用该特征的激活的许可的发布方,对续签请求数据进行加密签名,该续签请求数据包括与资产状态、特征或发布方中的至少一个相关联的数据,以及传送经加密签名的续签请求数据以使服务器确定是否促进许可的续签。
示例18可选地包括示例15-17中任一项的至少一种非瞬态计算机可读存储介质,其中指令当被执行时,使半导体器件用于:响应于从服务器获得续签的许可,将续签的许可提供给第一半导体器件,并且生成续签证书,将续签证书广播到网格网络,以及基于续签证书来更新第一代理的声誉分值。
示例19可选地包括示例15-18中任一项的非瞬态计算机可读存储介质,其中指令当被执行时使半导体器件用于:向第一代理查询与半导体器件的资源相关联的经加密签名的运行时测量值,将经加密签名的运行时测量值与经验证的经加密签名的运行时测量值进行比较,将基于比较的验证结果广播到网格网络以使多个代理存储验证结果,以及响应于验证结果指示匹配而将第一代理添加到允许列表。
示例20可选地包括示例15-19中任一项的至少一种非瞬态计算机可读存储介质,其中指令当被执行时使半导体器件用于响应于验证结果不指示匹配而阻止第一代理,以及丢弃来自第一代理的未来广播。
示例21可选地包括示例15-20中任一项的至少一种非瞬态计算机可读存储介质,其中指令当被执行时使半导体器件用于执行机器学习模型以检测与许可相关联的异常,以及响应于检测到异常而基于异常来更新与多个代理中的第二代理相关联的声誉分值。
示例22包括一种用于管理半导体器件的特征的方法,该方法包括:确定与网格网络中的多个代理相关联的各个声誉分值,该多个代理与多个半导体器件相关联,半导体器件中的各个半导体器件包括可配置成用于提供一个或多个特征的电路系统;基于各个声誉分值从多个代理中选择第一代理以传送用于激活或停用一个或多个特征中的至少一个特征的请求;以及响应于该请求而将一个或多个特征中的至少一个特征的激活或停用广播到网格网络,以使半导体器件更新第一代理的声誉分值。
示例23可选地包括示例22的方法,其中请求是在第一时间传送的第一请求,并且进一步包括:确定第一代理是否在第一时间之前的第二时间传送了第二请求;以及响应于确定第一代理没有传送第二请求,选择第一代理来传送第一请求。
示例24可选地包括示例22-23中任一项的方法,进一步包括:基于向多个半导体器件中的与第一代理相关联的第一半导体器件发布的许可的续签来确定第一代理的第一声誉分值,确定第一半导体器件的资产状态,确定在第一半导体器件上激活的特征,确定调用该特征的激活的许可的发布方,对续签请求数据进行加密签名,该续签请求数据包括与资产状态、特征或发布方中的至少一个相关联的数据,以及传送经加密签名的续签请求数据以使服务器确定是否促进许可的续签。
示例25可选地包括示例22-24中任一项的方法,进一步包括:响应于从服务器获得续签的许可,将续签的许可提供给第一半导体器件,以及生成续签证书;将续签证书广播到网格网络;以及基于续签证书来更新第一代理的声誉分值。
示例26可选地包括示例22-25中任一项的方法,进一步包括:向第一代理查询与半导体器件的资源相关联的经加密签名的运行时测量值;将经加密签名的运行时测量值与经验证的经加密签名的运行时测量值进行比较;将基于比较的验证结果广播到网格网络以使多个代理存储验证结果;以及响应于验证结果指示匹配而将第一代理添加到允许列表。
示例27可选地包括示例22-26中任一项的方法,进一步包括:响应于验证结果不指示匹配而阻止第一代理;以及丢弃来自第一代理的未来广播。
示例28可选地包括示例22-27中任一项的方法,进一步包括:执行机器学习模型以检测与许可相关联的异常;以及响应于检测到异常而基于异常来更新与多个代理中的第二代理相关联的声誉分值。
示例29包括一种半导体器件,该半导体器件包括:受信任执行环境(TEE)标识器,用于基于安全性需求来标识半导体器件是否支持第一TEE,该半导体器件包括可配置成用于提供一个或多个特征的电路系统;以及TEE生成器,用于响应于基于标识生成第二TEE的确定,基于一个或多个特征部署第二TEE。
示例30可选地包括示例29的半导体器件,其中安全性需求与受信任执行、受信任存储或受信任存储器中的至少一个相关联。
示例31可选地包括示例29-30中的任一项的半导体器件,其中TEE生成器用于响应于确定指示第一TEE不受半导体器件支持而生成第二TEE。
示例32可选地包括示例29-31中的任一项的半导体器件,其中TEE生成器用于确定第二TEE是否可基于一个或多个特征来部署为硬件TEE,并基于该确定将第二TEE部署为硬件TEE。
示例33可选地包括示例29-32中的任一项的半导体器件,其中TEE生成器用于响应于确定指示第二TEE不可部署为硬件TEE而将第二TEE部署为软件TEE。
示例34可选地包括示例29-33中的任一项的半导体器件,进一步包括特征意图确定器,用于:获得用于部署TEE的请求;将请求的意图变换为安全性需求;执行机器学习模型以确定一个或多个特征;以及基于一个或多个特征来生成第二TEE。
示例35可选地包括示例29-34中的任一项的半导体器件,其中一个或多个特征是第一特征集,并且特征意图确定器用于:确定将第一特征集调节为一个或多个特征的第二集,以及基于一个或多个特征的第二集来重新训练机器学习模型。
示例36可选地包括示例29-35中的任一项的半导体器件,进一步包括代理接口,用于确定半导体器件的一个或多个特征是否包括代表变换意图的第一特征,并且响应于确定一个或多个特征不包括第一特征而激活第一特征。
示例37包括一种半导体器件,该半导体器件包括:用于基于安全性需求来标识半导体器件是否支持第一受信任执行环境(TEE)的装置,该半导体器件包括可配置成用于提供一个或多个特征的电路系统;以及用于响应于基于标识生成第二TEE的确定而基于一个或多个特征生成第二TEE的装置。
示例38可选地包括示例37的半导体器件,其中安全性需求与受信任执行、受信任存储或受信任存储器中的至少一个相关联。
示例39可选地包括示例37-38中的任一项的半导体器件,其中用于生成的装置用于响应于确定指示第一TEE不受半导体器件支持而生成第二TEE。
示例40可选地包括示例37-39中的任一项的半导体器件,其中用于生成的装置用于:确定第二TEE是否可基于一个或多个特征来部署为硬件TEE,并基于该确定将第二TEE部署为硬件TEE。
示例41可选地包括示例37-40中的任一项的半导体器件,其中用于生成的装置用于响应于确定指示第二TEE不可部署为硬件TEE而将第二TEE部署为软件TEE。
示例42可选地包括示例37-41中的任一项的半导体器件,进一步包括:用于确定特征意图的装置,用于确定的装置用于:获得用于部署TEE的请求;将请求的意图变换为安全性需求;执行机器学习模型以确定一个或多个特征;以及基于一个或多个特征来生成第二TEE。
示例43可选地包括示例37-42中的任一项的半导体器件,其中一个或多个特征是第一特征集,并且用于确定的装置用于:确定将第一特征集调节为一个或多个特征的第二集,以及基于一个或多个特征的第二集来重新训练机器学习模型。
示例44可选地包括示例37-43中的任一项的半导体器件,进一步包括用于与代理对接的装置,用于对接的装置用于:确定半导体器件的一个或多个特征是否包括代表变换意图的第一特征,并且响应于确定一个或多个特征不包括第一特征而激活第一特征。
示例45包括至少一种非瞬态计算机可读存储介质,包括指令,这些指令当被执行时使半导体器件用于:基于安全性需求来标识半导体器件是否支持第一TEE,该半导体器件包括可配置成用于提供一个或多个特征的电路系统,以及响应于基于标识生成第二TEE的确定而基于一个或多个特征来部署第二TEE。
示例46可选地包括示例45的至少一种非瞬态计算机可读存储介质,其中安全性需求与受信任执行、受信任存储或受信任存储器中的至少一个相关联。
示例47可选地包括示例45-46中任一项的至少一种非瞬态计算机可读存储介质,其中指令当被执行时使半导体器件用于响应于确定指示第一TEE不受半导体器件支持而生成第二TEE。
示例48可选地包括示例45-47中的任一项的至少一种非瞬态计算机可读存储介质,其中指令当被执行时使半导体器件用于:确定第二TEE是否可基于一个或多个特征来部署为硬件TEE,并基于该确定将第二TEE部署为硬件TEE。
示例49可选地包括示例45-48中任一项的至少一种非瞬态计算机可读存储介质,其中指令当被执行时使半导体器件用于响应于确定指示第二TEE不可部署为硬件TEE而将第二TEE部署为软件TEE。
示例50可选地包括示例45-49中的任一项的至少一种非瞬态计算机可读存储介质,其中指令当被执行时使半导体器件用于:获得用于部署TEE的请求;将请求的意图变换为安全性需求;执行机器学习模型以确定一个或多个特征;以及基于一个或多个特征来生成第二TEE。
示例51可选地包括示例45-50中的任一项的至少一种非瞬态计算机可读存储介质,其中一个或多个特征是第一特征集,并且指令当被执行时使半导体器件用于:确定将第一特征集调节为一个或多个特征的第二集,以及基于一个或多个特征的第二集来重新训练机器学习模型。
示例52可选地包括示例45-51中的任一项的至少一种非瞬态计算机可读存储介质,其中指令当被执行时使半导体器件用于:确定半导体器件的一个或多个特征是否包括代表变换意图的第一特征,并且响应于确定一个或多个特征不包括第一特征而激活第一特征。
示例53包括一种用于管理半导体器件的特征的方法,该方法包括:基于安全性需求来标识半导体器件是否支持第一TEE,该半导体器件包括可配置成用于提供一个或多个特征的电路系统;以及响应于基于标识生成第二TEE的确定,基于一个或多个特征部署第二TEE。
示例54可选地包括示例53的方法,其中安全性需求与受信任执行、受信任存储或受信任存储器中的至少一个相关联。
示例55可选地包括示例53-54中的任一项的方法,进一步包括:响应于确定指示第一TEE不受半导体器件支持而生成第二TEE。
示例56可选地包括示例53-55中的任一项的方法,进一步包括:确定第二TEE是否可基于一个或多个特征来部署为硬件TEE;以及基于该确定将第二TEE部署为硬件TEE。
示例57可选地包括示例53-56中的任一项的方法,进一步包括:响应于确定指示第二TEE不可部署为硬件TEE而将第二TEE部署为软件TEE。
示例58可选地包括示例53-57中的任一项的方法,进一步包括:获得用于部署TEE的请求;将请求的意图变换为安全性需求;执行机器学习模型以确定一个或多个特征;以及基于一个或多个特征来生成第二TEE。
示例59可选地包括示例53-58中的任一项的方法,其中一个或多个特征是第一特征集,并且进一步包括:确定将第一特征集调节为一个或多个特征的第二集,并基于一个或多个特征的第二集来重新训练机器学习模型。
示例60可选地包括示例53-59中的任一项的方法,进一步包括:确定半导体器件的一个或多个特征是否包括代表变换意图的第一特征,并且响应于确定一个或多个特征不包括第一特征而激活第一特征。
示例61包括一种设备,该设备包括:请求接口,用于接收对时间戳的请求;属性检查器,用于确定嵌入在硅产品中的特征的电气属性的第一值,该特征具有随时间变化的电气属性;以及相对时间确定器,用于基于电气属性的第一值和电气属性的第二值来计算请求与先前事件之间的相对时间,电气属性的第二值与先前事件相关联。
示例62可选地包括示例61的设备,其中特征包括放射性同位素。
示例63可选地包括示例61的设备,其中特征包括物理不可克隆函数。
示例64可选地包括示例61-63中任一项的设备,其中先前事件是硅产品的制造时间。
示例65可选地包括示例61-64中任一项的设备,进一步包括绝对时间确定器,用于基于相对时间和先前事件的记录时间来计算绝对时间。
示例66可选地包括示例61-65中任一项的设备,其中电气属性是特征的电阻或特征的电容中的至少一个。
示例67可选地包括示例61-66中任一项的设备,其中请求由客户端企业系统发布,该请求与是否禁用许可的确定相关联地发布。
示例68包括一种方法,该方法包括:接收对时间戳的请求;确定嵌入在硅产品中的特征的电气属性的第一值,该特征具有随时间变化的电气属性;以及基于电气属性的第一值和电气属性的第二值来计算请求与先前事件之间的相对时间,电气属性的第二值与先前事件相关联。
示例69可选地包括示例68的方法,其中特征包括放射性同位素。
示例70可选地包括示例68的方法,其中特征包括物理不可克隆函数。
示例71可选地包括示例68-70中任一项的方法,其中先前事件是硅产品的制造时间。
示例72可选地包括示例68-71中任一项的方法,进一步包括基于相对时间和先前事件的记录时间来计算绝对时间。
示例73可选地包括示例68-72中任一项的方法,其中电气属性是特征的电阻或特征的电容中的至少一个。
示例74可选地包括示例68-73的方法,其中请求由客户端企业系统发布,该请求与是否禁用许可的确定相关联地发布。
示例75包括一种非瞬态计算机可读介质,包括指令,指令当被执行时使机器用于:接收对时间戳的请求;确定嵌入在硅产品中的特征的电气属性的第一值,该特征具有随时间变化的电气属性;以及基于电气属性的第一值和电气属性的第二值来计算请求与先前事件之间的相对时间,电气属性的第二值与先前事件相关联。
示例76可选地包括示例75的非瞬态计算机可读介质,其中特征包括放射性同位素。
示例77可选地包括示例75的非瞬态计算机可读介质,其中特征包括物理不可克隆函数。
示例78可选地包括示例75-77中任一项的非瞬态计算机可读介质,其中先前事件是硅产品的制造时间。
示例79可选地包括示例75-78中任一项的非瞬态计算机可读介质,其中指令进一步使机器用于基于相对时间和先前事件的记录时间来计算绝对时间。
示例80可选地包括示例75-79中任一项的非瞬态计算机可读介质,其中电气属性是特征的电阻或特征的电容中的至少一个。
示例81可选地包括示例75-80中任一项的非瞬态计算机可读介质,其中请求由客户端企业系统发布,该请求与是否禁用许可的确定相关联地发布。
示例82包括一种设备,该设备包括:配置检测器,用于检测硅产品的配置更改,配置更改包括第一特征和第二特征;特征权重确定器,用于确定与第一特征相关联的第一权重和与第二特征相关联的第二权重;组分值计算器,用于基于第一权重和第二权重来计算第一组分值;以及配置控制器,用于在第一组分值不满足第一阈值时禁用配置更改。
示例83可选地包括示例82的设备,进一步包括环境条件确定器,用于基于硅产品的环境条件来确定环境分值,第一组分值进一步基于环境分值。
示例84可选地包括示例83的设备,其中环境分值基于环境温度、环境湿度或辐射中的至少一个。
示例85可选地包括示例83-84中任一项的设备,其中环境分值相对于环境温度线性地缩放。
示例86可选地包括示例82-85中任一项的设备,其中第一特征组包括第一特征和第二特征并且第二特征组包括第三特征和第四特征,并且进一步包括:特征权重确定器用于确定与第三特征相关联的第三权重和与第四特征相关联的第四权重;组分值计算器用于基于第三权重和第四权重来计算第二组分值;以及配置控制器用于在第二组分值不满足第二阈值时禁用配置更改,第二阈值与第二特征组相关联,第一阈值与第二特征组相关联。
示例87可选地包括示例82-86中任一项的设备,其中第一特征是活跃处理器核的数量并且第二特征是活跃处理器核的操作频率。
示例88可选地包括示例82-87中任一项的设备,其中配置控制器进一步用于在第一组分值超过第二阈值时使硅产品的保修失效。
示例89包括一种非瞬态计算机可读介质,包括指令,这些指令当被执行时,使机器至少用于:检测硅产品的配置更改,配置更改包括第一特征和第二特征;确定与第一特征相关联的第一权重和与第二特征相关联的第二权重;基于第一权重和第二权重来计算第一组分值;以及在第一组分值不满足第一阈值时禁用配置更改。
示例90可选地包括示例89的非瞬态计算机可读介质,其中指令进一步使机器用于:基于硅产品的环境条件来确定环境分值,第一组分值进一步基于环境分值。
示例91可选地包括示例90的非瞬态计算机可读介质,其中环境分值基于环境温度、环境湿度或辐射中的至少一个。
示例92可选地包括示例90-91中任一项的非瞬态计算机可读介质,其中环境分值相对于环境温度线性地缩放。
示例93可选地包括示例89-92中任一项的非瞬态计算机可读介质,其中第一特征组包括第一特征和第二特征并且第二特征组包括第三特征和第四特征,并且指令进一步使机器用于:确定与第三特征相关联的第三权重和与第四特征相关联的第四权重;基于第三权重和第四权重来计算第二组分值;以及在第二组分值不满足第二阈值时禁用配置更改,第二阈值与第二特征组相关联,第一阈值与第二特征组相关联。
示例94可选地包括示例89-93中任一项的非瞬态计算机可读介质,其中第一特征是活跃处理器核的数量并且第二特征是活跃处理器核的操作频率。
示例95可选地包括示例89-94中任一项的非瞬态计算机可读介质,其中指令进一步使机器用于在第一组分值超过第二阈值时使硅产品的保修失效。
示例96包括一种方法,该方法包括:检测硅产品的配置更改,配置更改包括第一特征和第二特征;确定与第一特征相关联的第一权重和与第二特征相关联的第二权重;基于第一权重和第二权重来计算第一组分值;以及在第一组分值不满足第一阈值时禁用配置更改。
示例97可选地包括示例96的方法,进一步包括:基于硅产品的环境条件来确定环境分值,第一组分值进一步基于环境分值。
示例98可选地包括示例97的方法,其中环境分值基于环境温度、环境湿度或辐射中的至少一个。
示例99可选地包括示例97-98中任一项的方法,其中环境分值相对于环境温度线性地缩放。
示例100可选地包括示例96-99中任一项的方法,其中第一特征组包括第一特征和第二特征并且第二特征组包括第三特征和第四特征,并且进一步包括:确定与第三特征相关联的第三权重和与第四特征相关联的第四权重;基于第三权重和第四权重来计算第二组分值;以及在第二组分值不满足第二阈值时禁用配置更改,第二阈值与第二特征组相关联,第一阈值与第二特征组相关联。
示例101可选地包括示例96-100中任一项的方法,其中第一特征是活跃处理器核的数量并且第二特征是活跃处理器核的操作频率。
示例102可选地包括示例96-101中任一项的方法,进一步包括:在第一组分值超过第二阈值时使硅产品的保修失效。
示例103包括一种设备,该设备包括:用于接收对时间戳的请求的装置;用于确定嵌入在硅产品中的特征的电气属性的第一值的装置,该特征具有随时间变化的电气属性;以及用于基于电气属性的第一值和电气属性的第二值来计算请求与先前事件之间的相对时间的装置,电气属性的第二值与先前事件相关联。
示例104可选地包括示例103的设备,其中特征包括放射性同位素。
示例105可选地包括示例103的设备,其中特征包括物理不可克隆函数。
示例106可选地包括示例103-105中任一项的设备,其中先前事件是硅产品的制造时间。
示例107可选地包括示例103-106中任一项的设备,进一步包括基于相对时间和先前事件的记录时间来计算绝对时间。
示例108可选地包括示例103-107中任一项的设备,其中电气属性是特征的电阻或特征的电容中的至少一个。
示例109可选地包括示例103-108中任一项的设备,其中请求由客户端企业系统发布,该请求与是否禁用许可的确定相关联地发布。
示例110包括一种设备,该设备包括:用于检测硅产品的配置更改的装置,配置更改包括第一特征和第二特征;用于确定与第一特征相关联的第一权重和与第二特征相关联的第二权重的第一装置;用于基于第一权重和第二权重来计算第一组分值的装置;以及用于在第一组分值不满足第一阈值时禁用配置更改的装置。
示例111可选地包括示例110的设备,进一步包括用于基于硅产品的环境条件来确定环境分值的第二装置,第一组分值进一步基于环境分值。
示例112可选地包括示例111的设备,其中环境分值基于环境温度、环境湿度或辐射中的至少一个。
示例113可选地包括示例111-112中任一项的设备,其中环境分值相对于环境温度线性地缩放。
示例114可选地包括示例110-113中任一项的设备,其中第一特征组包括第一特征和第二特征并且第二特征组包括第三特征和第四特征,并且进一步包括:用于确定的第一装置用于确定与第三特征相关联的第三权重和与第四特征相关联的第四权重;用于计算的装置用于基于第三权重和第四权重来计算第二组分值;以及用于禁用的装置用于在第二组分值不满足第二阈值时禁用配置更改,第二阈值与第二特征组相关联,第一阈值与第二特征组相关联。
示例115可选地包括示例110-114中任一项的设备,其中第一特征是活跃处理器核的数量并且第二特征是活跃处理器核的操作频率。
示例116可选地包括示例110-115中任一项的设备,其中用于禁用的装置用于在第一组分值超过第二阈值时使硅产品的保修失效。
示例117是一种设备,该设备包括用于执行示例68-74中的任一项的处理电路系统。
示例118是包括用于执行示例68-74中的任一项的指令的计算机可读介质。
示例119是一种设备,该设备包括用于执行示例96-102中的任一项的处理电路系统。
示例120是包括用于执行示例96-102中的任一项的指令的计算机可读介质。
示例121是一种设备,该设备包括用于执行示例22-28中的任一项的处理电路系统。
示例122是包括用于执行示例22-28中的任一项的指令的计算机可读介质。
示例123是一种设备,该设备包括用于执行示例53-60中的任一项的处理电路系统。
示例124是包括用于执行示例53-60中的任一项的指令的计算机可读介质。
尽管本文中已公开了某些示例方法、装置和制品,但本专利涵盖的范围并不限于此。相反,本专利涵盖公平落入本专利的权利要求的范围内的全部方法、装置和制品。
所附的权利要求由此通过本参考被并入到该具体实施方式中,其中每一项权利要求其本身作为本公开的单独的实施例。

Claims (102)

1.一种设备,包括:
受信任代理确定器,用于:
确定与网格网络中的多个代理相关联的各个声誉分值,所述多个代理与多个半导体器件相关联,所述半导体器件中的各个半导体器件包括能配置成用于提供一个或多个特征的电路系统;以及
基于所述各个声誉分值从所述多个代理中选择第一代理以传送用于激活或停用所述一个或多个特征中的至少一个特征的请求;以及
代理接口,用于响应于所述请求而将所述一个或多个特征中的所述至少一个特征的激活或停用广播到所述网格网络,以使所述受信任代理确定器更新所述第一代理的声誉分值。
2.如权利要求1所述的设备,其特征在于,所述请求是在第一时间传送的第一请求,并且所述受信任代理确定器用于:
确定所述第一代理是否在所述第一时间之前的第二时间传送了第二请求;以及
响应于确定所述第一代理没有传送所述第二请求,选择所述第一代理来传送所述第一请求。
3.如权利要求1所述的设备,其特征在于,所述受信任代理确定器用于基于向所述多个半导体器件中的与所述第一代理相关联的第一半导体器件发布的许可的续签来确定所述第一代理的第一声誉分值,并且进一步包括证书验证器,所述证书验证器用于:
确定所述第一半导体器件的资产状态;
确定在所述第一半导体器件上激活的特征;
确定调用所述特征的激活的所述许可的发布方;
对续签请求数据进行加密签名,所述续签请求数据包括与所述资产状态、所述特征或所述发布方中的至少一个相关联的数据;以及
传送经加密签名的续签请求数据以使服务器确定是否促进所述许可的续签。
4.如权利要求3所述的设备,其特征在于,所述证书验证器用于响应于从所述服务器获得续签的许可而将所述续签的许可提供给所述第一半导体器件并且生成续签证书,所述代理接口用于将所述续签证书广播到所述网格网络,并且所述受信任代理确定器用于基于所述续签证书来更新所述第一代理的声誉分值。
5.如权利要求1所述的设备,其特征在于,所述受信任代理确定器用于:
向所述第一代理查询与所述半导体器件的资源相关联的经加密签名的运行时测量值;
将所述经加密签名的运行时测量值与经验证的经加密签名的运行时测量值进行比较;
将基于比较的验证结果广播到所述网格网络以使所述多个代理存储所述验证结果;以及
响应于所述验证结果指示匹配而将所述第一代理添加到允许列表。
6.如权利要求5所述的设备,其特征在于,所述受信任代理确定器用于响应于所述验证结果不指示匹配而阻止所述第一代理,以及丢弃来自所述第一代理的未来广播。
7.如权利要求1所述的设备,进一步包括异常检测器,所述异常检测器用于执行机器学习模型以检测与许可相关联的异常,以及响应于检测到所述异常而基于所述异常来更新与所述多个代理中的第二代理相关联的声誉分值。
8.一种设备,包括:
用于确定受信任代理的装置,用于确定的装置用于:
确定与网格网络中的多个代理相关联的各个声誉分值,所述多个代理与多个半导体器件相关联,所述半导体器件中的各个半导体器件包括能配置成用于提供一个或多个特征的电路系统;以及
基于所述各个声誉分值从所述多个代理中选择第一代理以传送用于激活或停用所述一个或多个特征中的至少一个特征的请求;以及
用于与代理对接的装置,用于对接的装置用于响应于所述请求而将所述一个或多个特征中的所述至少一个特征的激活或停用广播到所述网格网络,以使所述用于确定的装置更新所述第一代理的声誉分值。
9.如权利要求8所述的设备,其特征在于,所述请求是在第一时间传送的第一请求,并且所述用于确定的装置用于:
确定所述第一代理是否在所述第一时间之前的第二时间传送了第二请求;以及
响应于确定所述第一代理没有传送所述第二请求,选择所述第一代理来传送所述第一请求。
10.如权利要求8所述的设备,其特征在于,所述用于确定的装置用于基于向所述多个半导体器件中的与所述第一代理相关联的第一半导体器件发布的许可的续签来确定所述第一代理的第一声誉分值,并且进一步包括用于验证证书的装置,用于验证的装置用于:
确定所述第一半导体器件的资产状态;
确定在所述第一半导体器件上激活的特征;
确定调用所述特征的激活的所述许可的发布方;
对续签请求数据进行加密签名,所述续签请求数据包括与所述资产状态、所述特征或所述发布方中的至少一个相关联的数据;以及
传送经加密签名的续签请求数据以使服务器确定是否促进所述许可的续签。
11.如权利要求10所述的设备,其特征在于,所述用于验证的装置用于响应于从所述服务器获得续签的许可而将所述续签的许可提供给所述第一半导体器件并且生成续签证书,所述用于对接的装置用于将所述续签证书广播到所述网格网络,并且所述用于确定的装置用于基于所述续签证书来更新所述第一代理的声誉分值。
12.如权利要求8所述的设备,其特征在于,所述用于确定的装置用于:
向所述第一代理查询与所述半导体器件的资源相关联的经加密签名的运行时测量值;
将所述经加密签名的运行时测量值与经验证的经加密签名的运行时测量值进行比较;
将基于比较的验证结果广播到所述网格网络以使所述多个代理存储所述验证结果;以及
响应于所述验证结果指示匹配而将所述第一代理添加到允许列表。
13.如权利要求12所述的设备,其特征在于,所述用于确定的装置用于响应于所述验证结果不指示匹配而阻止所述第一代理,以及丢弃来自所述第一代理的未来广播。
14.如权利要求8所述的设备,进一步包括用于检测异常的装置,用于检测的装置用于:
执行机器学习模型以检测与许可相关联的所述异常;以及
响应于检测到所述异常而基于所述异常来更新与所述多个代理中的第二代理相关联的声誉分值。
15.至少一种非瞬态计算机可读存储介质,包括指令,所述指令在被执行时使半导体器件至少用于:
确定与网格网络中的多个代理相关联的各个声誉分值,所述多个代理与包括所述半导体器件的多个半导体器件相关联,所述半导体器件中的各个半导体器件包括能配置成用于提供一个或多个特征的电路系统;
基于所述各个声誉分值从所述多个代理中选择第一代理以传送用于激活或停用所述一个或多个特征中的至少一个特征的请求;以及
响应于所述请求而将所述一个或多个特征中的所述至少一个特征的激活或停用广播到所述网格网络,以使所述半导体器件更新所述第一代理的声誉分值。
16.如权利要求15所述的至少一种非瞬态计算机可读存储介质,其特征在于,所述请求是在第一时间传送的第一请求,并且所述指令当被执行时使所述半导体器件用于:
确定所述第一代理是否在所述第一时间之前的第二时间传送了第二请求;以及
响应于确定所述第一代理没有传送所述第二请求,选择所述第一代理来传送所述第一请求。
17.如权利要求15所述的至少一种非瞬态计算机可读存储介质,其特征在于,所述指令当被执行时使所述半导体器件用于:
基于向所述多个半导体器件中的与所述第一代理相关联的第一半导体器件发布的许可的续签来确定所述第一代理的第一声誉分值;
确定所述第一半导体器件的资产状态;
确定在所述第一半导体器件上激活的特征;
确定调用所述特征的激活的所述许可的发布方;
对续签请求数据进行加密签名,所述续签请求数据包括与所述资产状态、所述特征或所述发布方中的至少一个相关联的数据;以及
传送经加密签名的续签请求数据以使服务器确定是否促进所述许可的续签。
18.如权利要求17所述的至少一种非瞬态计算机可读存储介质,其特征在于,所述指令当被执行时使所述半导体器件用于:
响应于从所述服务器获得续签的许可,将所述续签的许可提供给所述第一半导体器件,并且生成续签证书;
将所述续签证书广播到所述网格网络;以及
基于所述续签证书来更新所述第一代理的声誉分值。
19.如权利要求15所述的非瞬态计算机可读存储介质,其特征在于,所述指令当被执行时使所述半导体器件用于:
向所述第一代理查询与所述半导体器件的资源相关联的经加密签名的运行时测量值;
将所述经加密签名的运行时测量值与经验证的经加密签名的运行时测量值进行比较;
将基于比较的验证结果广播到所述网格网络以使所述多个代理存储所述验证结果;以及
响应于所述验证结果指示匹配而将所述第一代理添加到允许列表。
20.如权利要求19所述的至少一种非瞬态计算机可读存储介质,其特征在于,所述指令当被执行时使所述半导体器件用于响应于所述验证结果不指示匹配而阻止所述第一代理,以及丢弃来自所述第一代理的未来广播。
21.如权利要求15所述的至少一种非瞬态计算机可读存储介质,其特征在于,所述指令当被执行时使所述半导体器件用于执行机器学习模型以检测与许可相关联的异常,以及响应于检测到所述异常而基于所述异常来更新与所述多个代理中的第二代理相关联的声誉分值。
22.一种用于管理半导体器件的特征的方法,所述方法包括:
确定与网格网络中的多个代理相关联的各个声誉分值,所述多个代理与多个半导体器件相关联,所述半导体器件中的各个半导体器件包括能配置成用于提供一个或多个特征的电路系统;
基于所述各个声誉分值从所述多个代理中选择第一代理以传送用于激活或停用所述一个或多个特征中的至少一个特征的请求;以及
响应于所述请求而将所述一个或多个特征中的所述至少一个特征的激活或停用广播到所述网格网络,以使所述半导体器件更新所述第一代理的声誉分值。
23.如权利要求22所述的方法,其特征在于,所述请求是在第一时间传送的第一请求,并且进一步包括:
确定所述第一代理是否在所述第一时间之前的第二时间传送了第二请求;以及
响应于确定所述第一代理没有传送所述第二请求,选择所述第一代理来传送所述第一请求。
24.如权利要求22所述的方法,进一步包括:
基于向所述多个半导体器件中的与所述第一代理相关联的第一半导体器件发布的许可的续签来确定所述第一代理的第一声誉分值;
确定所述第一半导体器件的资产状态;
确定在所述第一半导体器件上激活的特征;
确定调用所述特征的激活的所述许可的发布方;
对续签请求数据进行加密签名,所述续签请求数据包括与所述资产状态、所述特征或所述发布方中的至少一个相关联的数据;以及
传送经加密签名的续签请求数据以使服务器确定是否促进所述许可的续签。
25.如权利要求24所述的方法,进一步包括:
响应于从所述服务器获得续签的许可,将所述续签的许可提供给所述第一半导体器件,并且生成续签证书;
将所述续签证书广播到所述网格网络;以及
基于所述续签证书来更新所述第一代理的声誉分值。
26.如权利要求22所述的方法,进一步包括:
向所述第一代理查询与所述半导体器件的资源相关联的经加密签名的运行时测量值;
将所述经加密签名的运行时测量值与经验证的经加密签名的运行时测量值进行比较;
将基于比较的验证结果广播到所述网格网络以使所述多个代理存储所述验证结果;以及
响应于所述验证结果指示匹配而将所述第一代理添加到允许列表。
27.如权利要求26所述的方法,进一步包括响应于所述验证结果未指示匹配而阻止所述第一代理,并且丢弃来自所述第一代理的未来广播。
28.如权利要求22所述的方法,进一步包括执行机器学习模型以检测与许可相关联的异常,并且响应于检测到所述异常,基于所述异常来更新与所述多个代理中的第二代理相关联的声誉分值。
29.一种半导体器件,包括:
受信任执行环境(TEE)标识器,用于基于安全性需求来标识半导体器件是否支持第一TEE,所述半导体器件包括能配置成用于提供一个或多个特征的电路系统;以及
TEE生成器,用于响应于基于标识生成第二TEE的确定,基于所述一个或多个特征部署所述第二TEE。
30.如权利要求29所述的半导体器件,其特征在于,所述安全性需求与受信任执行、受信任存储或受信任存储器中的至少一个相关联。
31.如权利要求29所述的半导体器件,其特征在于,所述TEE生成器用于响应于所述确定指示所述第一TEE不受所述半导体器件支持而生成所述第二TEE。
32.如权利要求29所述的半导体器件,其特征在于,所述TEE生成器用于:
确定所述第二TEE是否能基于所述一个或多个特征来部署为硬件TEE;以及
基于所述确定将所述第二TEE部署为所述硬件TEE。
33.如权利要求32所述的半导体器件,其特征在于,所述TEE生成器用于响应于所述确定指示所述第二TEE不能部署为所述硬件TEE而将所述第二TEE部署为软件TEE。
34.如权利要求29所述的半导体器件,进一步包括特征意图确定器,所述特征意图确定器用于:
获得用于部署TEE的请求;
将所述请求的意图变换为所述安全性需求;
执行机器学习模型以确定所述一个或多个特征;以及
基于所述一个或多个特征来生成所述第二TEE。
35.如权利要求34所述的半导体器件,其特征在于,所述一个或多个特征是第一特征集,并且所述特征意图确定器用于:
确定将所述第一特征集调节为一个或多个特征的第二集;以及
基于所述一个或多个特征的第二集来重新训练所述机器学习模型。
36.如权利要求34所述的半导体器件,进一步包括代理接口,所述代理接口用于:
确定所述半导体器件的所述一个或多个特征是否包括代表变换所述意图的第一特征;以及
响应于确定所述一个或多个特征不包括所述第一特征而激活所述第一特征。
37.一种半导体器件,包括:
用于基于安全性需求来标识半导体器件是否支持第一受信任执行环境(TEE)的装置,所述半导体器件包括能配置成用于提供一个或多个特征的电路系统;以及
用于响应于基于标识生成第二TEE的确定而基于所述一个或多个特征生成所述第二TEE的装置。
38.如权利要求37所述的半导体器件,其特征在于,所述安全性需求与受信任执行、受信任存储或受信任存储器中的至少一个相关联。
39.如权利要求37所述的半导体器件,其特征在于,用于生成的装置用于响应于所述确定指示所述第一TEE不受所述半导体器件支持而生成所述第二TEE。
40.如权利要求37所述的半导体器件,其特征在于,所述用于生成的装置用于:
确定所述第二TEE是否能基于所述一个或多个特征来部署为硬件TEE;以及
基于所述确定将所述第二TEE部署为所述硬件TEE。
41.如权利要求40所述的半导体器件,其特征在于,所述用于生成的装置用于响应于所述确定指示所述第二TEE不能部署为所述硬件TEE而将所述第二TEE部署为软件TEE。
42.如权利要求37所述的半导体器件,进一步包括用于确定特征意图的装置,用于确定的装置用于:
获得用于部署TEE的请求;
将所述请求的意图变换为所述安全性需求;
执行机器学习模型以确定所述一个或多个特征;以及
基于所述一个或多个特征来生成所述第二TEE。
43.如权利要求42所述的半导体器件,其特征在于,所述一个或多个特征是第一特征集,并且所述用于确定的装置用于:
确定将所述第一特征集调节为一个或多个特征的第二集;以及
基于所述一个或多个特征的第二集来重新训练所述机器学习模型。
44.如权利要求42所述的半导体器件,进一步包括用于与代理对接的装置,用于对接的装置用于:
确定所述半导体器件的所述一个或多个特征是否包括代表变换所述意图的第一特征;以及
响应于确定所述一个或多个特征不包括所述第一特征而激活所述第一特征。
45.至少一种非瞬态计算机可读存储介质,包括指令,所述指令在被执行时使半导体器件用于:
基于安全性需求来标识所述半导体器件是否支持第一TEE,所述半导体器件包括能配置成用于提供一个或多个特征的电路系统;以及
响应于基于标识生成第二TEE的确定而基于所述一个或多个特征来部署所述第二TEE。
46.如权利要求45所述的至少一种非瞬态计算机可读存储介质,其特征在于,所述安全性需求与受信任执行、受信任存储或受信任存储器中的至少一个相关联。
47.如权利要求45所述的至少一种非瞬态计算机可读存储介质,其特征在于,所述指令当被执行时使所述半导体器件用于响应于所述确定指示所述第一TEE不受所述半导体器件支持而生成所述第二TEE。
48.如权利要求45所述的至少一种非瞬态计算机可读存储介质,其特征在于,所述指令当被执行时使所述半导体器件用于:
确定所述第二TEE是否能基于所述一个或多个特征来部署为硬件TEE;以及
基于所述确定将所述第二TEE部署为所述硬件TEE。
49.如权利要求48所述的至少一种非瞬态计算机可读存储介质,其特征在于,所述指令当被执行时使所述半导体器件用于响应于所述确定指示所述第二TEE不能部署为所述硬件TEE而将所述第二TEE部署为软件TEE。
50.如权利要求45所述的至少一种非瞬态计算机可读存储介质,其特征在于,所述指令当被执行时使所述半导体器件用于:
获得用于部署TEE的请求;
将所述请求的意图变换为所述安全性需求;
执行机器学习模型以确定所述一个或多个特征;以及
基于所述一个或多个特征来生成所述第二TEE。
51.如权利要求50所述的至少一种非瞬态计算机可读存储介质,其特征在于,所述一个或多个特征是第一特征集,并且所述指令当被执行时使所述半导体器件用于:
确定将所述第一特征集调节为一个或多个特征的第二集;以及
基于所述一个或多个特征的第二集来重新训练所述机器学习模型。
52.如权利要求50所述的至少一种非瞬态计算机可读存储介质,其特征在于,所述指令当被执行时使所述半导体器件用于:
确定所述半导体器件的所述一个或多个特征是否包括代表变换所述意图的第一特征;以及
响应于确定所述一个或多个特征不包括所述第一特征而激活所述第一特征。
53.一种用于管理半导体器件的特征的方法,所述方法包括:
基于安全性需求来标识所述半导体器件是否支持第一TEE,所述半导体器件包括能配置成用于提供一个或多个特征的电路系统;以及
响应于基于标识生成第二TEE的确定而基于所述一个或多个特征来部署所述第二TEE。
54.如权利要求53所述的方法,其特征在于,所述安全性需求与受信任执行、受信任存储或受信任存储器中的至少一个相关联。
55.如权利要求53所述的方法,进一步包括响应于所述确定指示所述第一TEE不受所述半导体器件支持而生成所述第二TEE。
56.如权利要求53所述的方法,进一步包括:
确定所述第二TEE是否能基于所述一个或多个特征来部署为硬件TEE;以及
基于所述确定将所述第二TEE部署为所述硬件TEE。
57.如权利要求56所述的方法,进一步包括响应于所述确定指示所述第二TEE不能部署为所述硬件TEE而将所述第二TEE部署为软件TEE。
58.如权利要求53所述的方法,进一步包括:
获得用于部署TEE的请求;
将所述请求的意图变换为所述安全性需求;
执行机器学习模型以确定所述一个或多个特征;以及
基于所述一个或多个特征来生成所述第二TEE。
59.如权利要求58所述的方法,其特征在于,所述一个或多个特征是第一特征集,并且进一步包括:
确定将所述第一特征集调节为一个或多个特征的第二集;以及
基于所述一个或多个特征的第二集来重新训练所述机器学习模型。
60.如权利要求58所述的方法,进一步包括:
确定所述半导体器件的所述一个或多个特征是否包括代表变换所述意图的第一特征;以及
响应于确定所述一个或多个特征不包括所述第一特征而激活所述第一特征。
61.一种设备,包括:
请求接口,用于接收对时间戳的请求;
属性检查器,用于确定嵌入在硅产品中的特征的电气属性的第一值,所述特征具有随时间变化的电气属性;以及
相对时间确定器,用于基于所述电气属性的所述第一值和所述电气属性的第二值来计算所述请求与先前事件之间的相对时间,所述电气属性的所述第二值与所述先前事件相关联。
62.如权利要求61所述的设备,其特征在于,所述特征包括放射性同位素。
63.如权利要求61所述的设备,其特征在于,所述特征包括物理不可克隆函数。
64.如权利要求61所述的设备,其特征在于,所述先前事件是所述硅产品的制造时间。
65.如权利要求61所述的设备,进一步包括绝对时间确定器,所述绝对时间确定器用于基于所述相对时间和所述先前事件的记录时间来计算绝对时间。
66.如权利要求61所述的设备,其特征在于,所述电气属性是所述特征的电阻或所述特征的电容中的至少一个。
67.如权利要求61所述的设备,其特征在于,所述请求由客户端企业系统发布,所述请求与是否禁用许可的确定相关联地发布。
68.一种方法,包括:
接收对时间戳的请求;
确定嵌入在硅产品中的特征的电气属性的第一值,所述特征具有随时间变化的电气属性;以及
基于所述电气属性的所述第一值和所述电气属性的第二值来计算所述请求与先前事件之间的相对时间,所述电气属性的所述第二值与所述先前事件相关联。
69.如权利要求68所述的方法,其特征在于,所述特征包括放射性同位素。
70.如权利要求68所述的方法,其特征在于,所述特征包括物理不可克隆函数。
71.如权利要求68所述的方法,其特征在于,所述先前事件是所述硅产品的制造时间。
72.如权利要求68所述的方法,进一步包括基于所述相对时间和所述先前事件的记录时间来计算绝对时间。
73.如权利要求68所述的方法,其特征在于,所述电气属性是所述特征的电阻或所述特征的电容中的至少一个。
74.如权利要求68所述的方法,其特征在于,所述请求由客户端企业系统发布,所述请求与是否禁用许可的确定相关联地发布。
75.一种非瞬态计算机可读介质,包括指令,所述指令在被执行时使机器用于:
接收对时间戳的请求;
确定嵌入在硅产品中的特征的电气属性的第一值,所述特征具有随时间变化的电气属性;以及
基于所述电气属性的所述第一值和所述电气属性的第二值来计算所述请求与先前事件之间的相对时间,所述电气属性的所述第二值与所述先前事件相关联。
76.如权利要求75所述的非瞬态计算机可读介质,其特征在于,所述特征包括放射性同位素。
77.如权利要求75所述的非瞬态计算机可读介质,其特征在于,所述特征包括物理不可克隆函数。
78.如权利要求75所述的非瞬态计算机可读介质,其特征在于,所述先前事件是所述硅产品的制造时间。
79.如权利要求75所述的非瞬态计算机可读介质,其特征在于,所述指令进一步使所述机器用于基于所述相对时间和所述先前事件的记录时间来计算绝对时间。
80.如权利要求75所述的非瞬态计算机可读介质,其特征在于,所述电气属性是所述特征的电阻或所述特征的电容中的至少一个。
81.如权利要求75所述的非瞬态计算机可读介质,其特征在于,所述请求由客户端企业系统发布,所述请求与是否禁用许可的确定相关联地发布。
82.一种设备,包括:
配置检测器,用于检测硅产品的配置更改,所述配置更改包括第一特征和第二特征;
特征权重确定器,用于确定与所述第一特征相关联的第一权重和与所述第二特征相关联的第二权重;
组分值计算器,用于基于所述第一权重和所述第二权重来计算第一组分值;以及
配置控制器,用于在所述第一组分值不满足第一阈值时禁用所述配置更改。
83.如权利要求82所述的设备,进一步包括环境条件确定器,所述环境条件确定器用于基于所述硅产品的环境条件来确定环境分值,所述第一组分值进一步基于所述环境分值。
84.如权利要求83所述的设备,其特征在于,所述环境分值基于环境温度、环境湿度或辐射中的至少一个。
85.如权利要求84所述的设备,其特征在于,所述环境分值相对于所述环境温度线性地缩放。
86.如权利要求82所述的设备,其特征在于,第一特征组包括所述第一特征和所述第二特征并且第二特征组包括第三特征和第四特征,并且进一步包括:
所述特征权重确定器用于确定与所述第三特征相关联的第三权重和与所述第四特征相关联的第四权重;
所述组分值计算器用于基于所述第三权重和所述第四权重来计算第二组分值;以及
所述配置控制器用于在所述第二组分值不满足第二阈值时禁用所述配置更改,所述第二阈值与所述第二特征组相关联,所述第一阈值与所述第二特征组相关联。
87.如权利要求82所述的设备,其特征在于,所述第一特征是活跃处理器核的数量并且所述第二特征是所述活跃处理器核的操作频率。
88.如权利要求82所述的设备,其特征在于,所述配置控制器进一步用于在所述第一组分值超过第二阈值时使所述硅产品的保修失效。
89.一种非瞬态计算机可读介质,包括指令,所述指令在被执行时,使机器至少用于:
检测硅产品的配置更改,所述配置更改包括第一特征和第二特征;
确定与所述第一特征相关联的第一权重和与所述第二特征相关联的第二权重;
基于所述第一权重和所述第二权重来计算第一组分值;以及
在所述第一组分值不满足第一阈值时禁用所述配置更改。
90.如权利要求89所述的非瞬态计算机可读介质,其特征在于,所述指令进一步使所述机器用于:基于所述硅产品的环境条件来确定环境分值,所述第一组分值进一步基于所述环境分值。
91.如权利要求90所述的非瞬态计算机可读介质,其特征在于,所述环境分值基于环境温度、环境湿度或辐射中的至少一个。
92.如权利要求91所述的非瞬态计算机可读介质,其特征在于,所述环境分值相对于所述环境温度线性地缩放。
93.如权利要求89所述的非瞬态计算机可读介质,其特征在于,第一特征组包括所述第一特征和所述第二特征并且第二特征组包括第三特征和第四特征,并且所述指令进一步使所述机器用于:
确定与所述第三特征相关联的第三权重和与所述第四特征相关联的第四权重;
基于所述第三权重和所述第四权重来计算第二组分值;以及
在所述第二组分值不满足第二阈值时禁用所述配置更改,所述第二阈值与所述第二特征组相关联,所述第一阈值与所述第二特征组相关联。
94.如权利要求89所述的非瞬态计算机可读介质,其特征在于,所述第一特征是活跃处理器核的数量并且所述第二特征是所述活跃处理器核的操作频率。
95.如权利要求89所述的非瞬态计算机可读介质,其特征在于,所述指令进一步使所述机器用于在所述第一组分值超过第二阈值时使所述硅产品的保修失效。
96.一种方法,包括:
检测硅产品的配置更改,所述配置更改包括第一特征和第二特征;
确定与所述第一特征相关联的第一权重和与所述第二特征相关联的第二权重;
基于所述第一权重和所述第二权重来计算第一组分值;以及
在所述第一组分值不满足第一阈值时禁用所述配置更改。
97.如权利要求96所述的方法,进一步包括:基于所述硅产品的环境条件来确定环境分值,所述第一组分值进一步基于所述环境分值。
98.如权利要求97所述的方法,其特征在于,所述环境分值基于环境温度、环境湿度或辐射中的至少一个。
99.如权利要求98所述的方法,其特征在于,所述环境分值相对于所述环境温度线性地缩放。
100.如权利要求96所述的方法,其特征在于,第一特征组包括所述第一特征和所述第二特征并且第二特征组包括第三特征和第四特征,并且进一步包括:
确定与所述第三特征相关联的第三权重和与所述第四特征相关联的第四权重;
基于所述第三权重和所述第四权重来计算第二组分值;以及
在所述第二组分值不满足第二阈值时禁用所述配置更改,所述第二阈值与所述第二特征组相关联,所述第一阈值与所述第二特征组相关联。
101.如权利要求96所述的方法,其特征在于,所述第一特征是活跃处理器核的数量并且所述第二特征是所述活跃处理器核的操作频率。
102.如权利要求96所述的方法,进一步包括在所述第一组分值超过第二阈值时使所述硅产品的保修失效。
CN202080065792.4A 2019-09-27 2020-09-25 用于软件定义的硅安全性的系统、方法和装置 Pending CN114424168A (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201962907353P 2019-09-27 2019-09-27
US62/907,353 2019-09-27
US201962937032P 2019-11-18 2019-11-18
US62/937,032 2019-11-18
US202063049017P 2020-07-07 2020-07-07
US63/049,017 2020-07-07
PCT/US2020/052848 WO2021062243A2 (en) 2019-09-27 2020-09-25 Systems, methods, and apparatus for software defined silicon security

Publications (1)

Publication Number Publication Date
CN114424168A true CN114424168A (zh) 2022-04-29

Family

ID=74103115

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080065792.4A Pending CN114424168A (zh) 2019-09-27 2020-09-25 用于软件定义的硅安全性的系统、方法和装置

Country Status (5)

Country Link
US (3) US11599368B2 (zh)
KR (1) KR20220071178A (zh)
CN (1) CN114424168A (zh)
DE (1) DE112020004561T5 (zh)
WO (1) WO2021062243A2 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114424168A (zh) 2019-09-27 2022-04-29 英特尔公司 用于软件定义的硅安全性的系统、方法和装置
US12061930B2 (en) 2019-09-27 2024-08-13 Intel Corporation Software defined silicon feature licensing
US20210397940A1 (en) * 2020-06-10 2021-12-23 Nvidia Corporation Behavior modeling using client-hosted neural networks
US11705750B2 (en) * 2020-06-25 2023-07-18 Intel Corporation Power negotiation sequence to improve user experience and battery life
US11977612B2 (en) 2020-07-07 2024-05-07 Intel Corporation Software defined silicon guardianship
US20220108004A1 (en) * 2020-10-06 2022-04-07 T-Mobile Usa, Inc. Trusted execution environment (tee) detection of systemic malware in a computing system that hosts the tee
US20220166762A1 (en) * 2020-11-25 2022-05-26 Microsoft Technology Licensing, Llc Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith
US11847253B2 (en) * 2020-11-30 2023-12-19 Red Hat, Inc. Efficient launching of trusted execution environments
CN113158178B (zh) * 2021-04-06 2022-06-28 支付宝(杭州)信息技术有限公司 一种可信执行环境的构建方法、装置及设备
US20230132958A1 (en) * 2021-11-04 2023-05-04 Arris Enterprises Llc Method and apparatus for license credit management
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services
US12056716B2 (en) * 2022-04-06 2024-08-06 Stripe, Inc. Systems and methods for accessing distributed service systems to surface insights for a user
EP4307079A1 (en) * 2022-07-12 2024-01-17 Koa Health Digital Solutions S.L.U. Method and system for optimizing model accuracy, battery consumption and data storage amounts
US11954505B2 (en) * 2022-08-11 2024-04-09 Seagate Technology Llc Distributed data storage system with dormant hardware activation
FR3141540A1 (fr) * 2023-01-23 2024-05-03 Quarkslab Procédé de protection de données stockées dans un objet connecté

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7315826B1 (en) 1999-05-27 2008-01-01 Accenture, Llp Comparatively analyzing vendors of components required for a web-based architecture
US20030112123A1 (en) 2001-12-19 2003-06-19 Hom Wayne C. Method and apparatus for providing a programmable gate security system
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7275180B2 (en) 2003-04-17 2007-09-25 International Business Machines Corporation Transparent replacement of a failing processor
US8224750B1 (en) 2003-10-07 2012-07-17 Microsoft Corporation Method and system for upgrading licenses to installed software
US20050289072A1 (en) 2004-06-29 2005-12-29 Vinay Sabharwal System for automatic, secure and large scale software license management over any computer network
US7895124B2 (en) 2004-12-23 2011-02-22 International Business Machines Corporation Method for protecting sensitive data during execution
US7716382B2 (en) 2005-01-11 2010-05-11 Microsoft Corporation Rich targeting criteria for selection of driver packages
US20060212677A1 (en) 2005-03-15 2006-09-21 Intel Corporation Multicore processor having active and inactive execution cores
US7814366B2 (en) 2005-11-15 2010-10-12 Intel Corporation On-demand CPU licensing activation
US9104894B2 (en) 2005-12-16 2015-08-11 Hewlett-Packard Development Company, L.P. Hardware enablement using an interface
US8194569B2 (en) 2006-01-31 2012-06-05 Sigma Designs, Inc. Static update controller enablement in a mesh network
US7493477B2 (en) 2006-06-30 2009-02-17 Intel Corporation Method and apparatus for disabling a processor core based on a number of executions of an application exceeding a threshold
US8082547B1 (en) 2006-10-31 2011-12-20 Hewlett-Packard Development Company, L.P. Reallocating hardware resources among workloads in accordance with license rights
US8055822B2 (en) 2007-08-21 2011-11-08 International Business Machines Corporation Multicore processor having storage for core-specific operational data
US10361864B2 (en) 2007-09-29 2019-07-23 Intel Corporation Enabling a secure OEM platform feature in a computing environment
US20090204544A1 (en) 2008-02-08 2009-08-13 Microsoft Corporation Activation by trust delegation
JP5107159B2 (ja) 2008-06-30 2012-12-26 株式会社リコー 画像形成装置、アクティベーション方法、プログラム、記憶媒体
JP5219729B2 (ja) 2008-10-20 2013-06-26 キヤノン株式会社 ライセンス管理システム及びライセンス管理システムの制御方法
US9292662B2 (en) 2009-12-17 2016-03-22 International Business Machines Corporation Method of exploiting spare processors to reduce energy consumption
US8370902B2 (en) 2010-01-29 2013-02-05 Microsoft Corporation Rescuing trusted nodes from filtering of untrusted network entities
US8898469B2 (en) 2010-02-05 2014-11-25 Motorola Mobility Llc Software feature authorization through delegated agents
FR2958475B1 (fr) 2010-03-30 2012-09-28 Sophia Conseil Systeme de controle.
US9311159B2 (en) 2011-10-31 2016-04-12 At&T Intellectual Property I, L.P. Systems, methods, and articles of manufacture to provide cloud resource orchestration
JP5646125B1 (ja) 2011-12-02 2014-12-24 エンパイア テクノロジー ディベロップメント エルエルシー サービスとしての集積回路
US20140359350A1 (en) 2012-02-24 2014-12-04 Jeffrey A PLANK Wear-leveling cores of a multi-core processor
US9110717B2 (en) 2012-07-05 2015-08-18 International Business Machines Corporation Managing use of lease resources allocated on fallover in a high availability computing environment
US10771448B2 (en) 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
JP6074955B2 (ja) 2012-08-31 2017-02-08 富士通株式会社 情報処理装置および制御方法
US9280338B1 (en) 2013-03-11 2016-03-08 Amazon Technologies, Inc. Dynamic application updates
US9411395B2 (en) 2013-04-18 2016-08-09 Intel Corporation Method and apparatus to control current transients in a processor
KR102281782B1 (ko) 2014-11-14 2021-07-27 삼성전자주식회사 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치
US10055554B2 (en) 2015-03-02 2018-08-21 Parallel Wireless, Inc. Software-enabled remote licensing and provisioning
US9652612B2 (en) 2015-03-25 2017-05-16 International Business Machines Corporation Security within a software-defined infrastructure
US9992681B2 (en) 2015-08-07 2018-06-05 Qualcomm Incorporated Subsystem for authorization and activation of features
US9513968B1 (en) 2015-12-04 2016-12-06 International Business Machines Corporation Dynamic resource allocation based on data transferring to a tiered storage
US20170357784A1 (en) 2016-06-14 2017-12-14 Arista Networks, Inc. Method and system for license management
US20180109537A1 (en) 2016-10-18 2018-04-19 Facebook, Inc. Assigning a level of trust between entities in an online system for determing whether to permit an action requested by an entity
US10540652B2 (en) * 2016-11-18 2020-01-21 Intel Corporation Technology for secure partitioning and updating of a distributed digital ledger
US10496841B2 (en) 2017-01-27 2019-12-03 Intel Corporation Dynamic and efficient protected file layout
US10333717B2 (en) 2017-03-09 2019-06-25 Microsoft Technology Licensing, Llc Timestamped license data structure
US10706143B2 (en) * 2017-05-19 2020-07-07 Intel Corporation Techniques for secure-chip memory for trusted execution environments
US10031993B1 (en) * 2017-06-12 2018-07-24 Intel Corporation Application store model for dynamic reconfiguration of a field-programmable gate array (FPGA)
US11218322B2 (en) 2017-09-28 2022-01-04 Intel Corporation System and method for reconfiguring and deploying soft stock-keeping units
US10917254B2 (en) 2018-02-07 2021-02-09 Gooee Limited System and method of utilizing an interference mitigating protocol in mesh networks
US10776149B2 (en) 2018-07-25 2020-09-15 Vmware, Inc. Methods and apparatus to adjust energy requirements in a data center
US10944581B2 (en) 2018-11-08 2021-03-09 International Business Machines Corporation Increasing processing capacity of processor cores during initial program load processing
US20200160340A1 (en) 2018-11-21 2020-05-21 Capital One Services, Llc Distributed fraud detection system within mesh networks
US11409560B2 (en) 2019-03-28 2022-08-09 Intel Corporation System, apparatus and method for power license control of a processor
US12061930B2 (en) 2019-09-27 2024-08-13 Intel Corporation Software defined silicon feature licensing
CN114424168A (zh) 2019-09-27 2022-04-29 英特尔公司 用于软件定义的硅安全性的系统、方法和装置
US11775298B2 (en) 2020-04-24 2023-10-03 Intel Corporation Frequency scaling for per-core accelerator assignments
US11977612B2 (en) 2020-07-07 2024-05-07 Intel Corporation Software defined silicon guardianship
EP4338073A1 (en) 2021-05-11 2024-03-20 Intel Corporation License management for software defined silicon

Also Published As

Publication number Publication date
US20230132432A1 (en) 2023-05-04
US11972269B2 (en) 2024-04-30
DE112020004561T5 (de) 2022-10-13
US11599368B2 (en) 2023-03-07
WO2021062243A3 (en) 2021-05-06
KR20220071178A (ko) 2022-05-31
WO2021062243A2 (en) 2021-04-01
US20220100823A1 (en) 2022-03-31
US20210011741A1 (en) 2021-01-14
US11579897B2 (en) 2023-02-14

Similar Documents

Publication Publication Date Title
US11579897B2 (en) Systems, methods, and apparatus for software defined silicon security
US12061930B2 (en) Software defined silicon feature licensing
US11977612B2 (en) Software defined silicon guardianship
TWI764971B (zh) 物聯網
US20210110310A1 (en) Methods and apparatus to verify trained models in an edge environment
US20240095315A1 (en) License management for software defined silicon
CN114365452A (zh) 用于在边缘计算环境中证明对象的方法和装置
US20230217253A1 (en) Systems, methods, and apparatus for workload optimized central processing units (cpus)
CN107077574A (zh) 用于客户端设备的信任服务
US11522883B2 (en) Creating and handling workspace indicators of compromise (IOC) based upon configuration drift
Dayaratne et al. Improving cybersecurity situational awareness in smart grid environments
Abbasi et al. Industrial data monetization: A blockchain-based industrial IoT data trading system
Fu et al. Blockchain-enabled device command operation security for Industrial Internet of Things
WO2022133778A1 (en) Silicon usage metering to provide silicon-as-a-service
US20230169161A1 (en) Methods and apparatus to generate dynamic password update notifications
Kundu et al. Collaborative and accountable hardware governance using blockchain
Islam Enabling IoT authentication, privacy and security via blockchain
US20230344716A1 (en) Methods and apparatus to autonomously implement policies at the edge
Mourelatos Internet of Things Data Monetization

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination