CN114925376A - 设备使用时融入的智能技术 - Google Patents
设备使用时融入的智能技术 Download PDFInfo
- Publication number
- CN114925376A CN114925376A CN202210316745.3A CN202210316745A CN114925376A CN 114925376 A CN114925376 A CN 114925376A CN 202210316745 A CN202210316745 A CN 202210316745A CN 114925376 A CN114925376 A CN 114925376A
- Authority
- CN
- China
- Prior art keywords
- feature
- hardware component
- code
- enabled
- enable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000005516 engineering process Methods 0.000 title claims description 47
- 238000000034 method Methods 0.000 claims abstract description 98
- 238000012545 processing Methods 0.000 claims abstract description 35
- 230000005055 memory storage Effects 0.000 claims abstract description 33
- 230000004044 response Effects 0.000 claims abstract description 19
- 238000012790 confirmation Methods 0.000 claims description 11
- 238000012544 monitoring process Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 17
- 238000010586 diagram Methods 0.000 description 32
- 230000006870 function Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 12
- 239000000047 product Substances 0.000 description 9
- 239000004065 semiconductor Substances 0.000 description 8
- 230000001413 cellular effect Effects 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 229910052814 silicon oxide Inorganic materials 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N Silicium dioxide Chemical compound O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000001465 metallisation Methods 0.000 description 1
- 239000002070 nanowire Substances 0.000 description 1
- ICMWWNHDUZJFDW-DHODBPELSA-N oxymetholone Chemical compound C([C@@H]1CC2)C(=O)\C(=C/O)C[C@]1(C)[C@@H]1[C@@H]2[C@@H]2CC[C@](C)(O)[C@@]2(C)CC1 ICMWWNHDUZJFDW-DHODBPELSA-N 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/127—Shopping or accessing services according to a time-limitation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
一种设备包括处理器和记忆存储装置。所述记忆存储装置用于存储可执行的代码。所述处理器执行所述代码以获取未启用的硬件组件的特征,生成与待启用的所述硬件组件的所述特征相关联的加密代码,处理启用所述硬件组件的费用的支付,和响应于处理完成的所述支付与用于所述硬件组件的所述特征的所述加密代码的关联,启用所述硬件组件的所述特征。本申请实现了可定制的硬件功能特征的启用和禁用涉及的付费服务。
Description
技术领域
本公开涉及计算装置领域,并且更具体地涉及在使用时的硬件组件上的特征的选择性资源管理。
背景技术
计算装置在硬件组件上具有各种资源。这些资源可以通过装置上的固件和系统软件来启用。所述硬件组件被设计为执行程序、运行系统软件、处理数据等。计算装置模型的基本配置通常表现为在硬件组件上启用和禁用特征。
发明内容
本公开提供了用于在使用时修改硬件组件的启用特征(或称功能)的设备、方法、系统和存储介质,实现了可定制的硬件功能特征的启用和禁用涉及的付费服务。
本公开的一个方面提供了一种设备。所述设备包括处理器和记忆存储装置。所述记忆存储装置用于存储可执行的代码。所述处理器执行所述代码以获取未启用的硬件组件的特征,生成与待启用的所述硬件组件的所述特征相关联的加密代码,处理启用所述硬件组件的费用的支付,和响应于处理完成的所述支付与用于所述硬件组件的所述特征的所述加密代码的关联,启用所述硬件组件的所述特征。
在一些实施例中,所述处理器执行在所述记忆存储装置上可执行的所述代码以显示所述特征的所述费用并且在处理所述支付之前请求用户确认。
在一些实施例中,所述设备还包括包含公钥的安全数据库,其中所述安全数据库在生成所述加密代码作为私钥之前获得所述公钥,并且在与所述私钥关联的所述加密代码中记录在所述硬件组件上启用的所述特征的所述支付。
在一些实施例中,所述费用包括在所述硬件组件上启用的技术的许可费。
在一些实施例中,所述处理器执行在所述记忆存储装置上可执行的所述代码以确定所述设备的位置,并且基于所述设备的所述位置确定是否启用所述特征以及确定启用所述特征的所述费用。
在一些实施例中,所述处理器执行在所述记忆存储装置上所述代码以:推荐在与所述启用的特征交互的相关硬件组件上要修改的第二特征。
在一些实施例中,所述处理器执行在所述记忆存储装置上所述代码以:响应于所述硬件组件的所述加密代码,启用第二硬件组件上的第二特征从而启用所述特征。
在一些实施例中,所述处理器执行在所述记忆存储装置上所述代码以:禁用第二硬件组件上的第二特征。
在一些实施例中,所述处理器执行在所述记忆存储装置上所述代码以:为在所述硬件组件上启用的所述特征生成重复费用。
在一些实施例中,所述处理器执行在所述记忆存储装置上所述代码以:监控在所述硬件组件上启用的所述特征的使用并且基于所述特征的所述使用生成所述重复费用。
在一些实施例中公开了一种方法包括获取未启用的硬件组件的特征,生成与待启用的所述硬件组件的所述特征相关联的加密代码,处理启用所述硬件组件的费用的支付,和响应于处理完成的所述支付与用于所述硬件组件的所述特征的所述加密代码的关联,启用所述硬件组件的所述特征。
在一些实施例中,所述方法还包括显示所述特征的所述费用并且在处理启用所述硬件组件的所述支付之前请求用户确认。
在一些实施例中,所述方法还包括在生成所述加密代码作为私钥之前获得公钥并且将在所述硬件组件上启用的所述特征的所述支付记录在与所述私钥关联的所述加密代码。
在一些实施例中,启用与所述特征相关联的所述硬件组件的所述费用包括在所述硬件组件上启用的技术的许可费。
在一些实施例中,所述方法还包括确定位置并且基于所述位置确定是否启用所述特征以及确定启用所述特征相关联的所述费用。
在一些实施例中,所述方法还包括推荐在与启用的所述特征交互的相关硬件组件上要修改的第二特征。
在一些实施例中,所述方法还包括响应于所述硬件组件的所述加密代码的执行,启用第二硬件组件上的第二特征从而启用所述特征。
在一些实施例中,所述方法还包括禁用第二硬件组件上的第二特征。
在一些实施例中,所述方法还包括监控在所述硬件组件上启用的所述特征的使用并且基于所述特征的所述使用生成在所述硬件组件上启用的所述特征的重复费用。
在一些实施例中还公开了一种计算机程序产品。所述计算机程序产品包括具有嵌入其中的程序指令的计算机可读存储介质,所述程序指令可由处理器执行以使所述处理器获取未启用的硬件组件的特征,生成与待启用的所述硬件组件的所述特征相关联的加密代码,处理启用所述硬件组件的费用的支付,和响应于处理完成的所述支付与用于所述硬件组件的所述特征的所述加密代码的关联,启用所述硬件组件的所述特征。
附图说明
将通过参考附图中所示的具体实施例来呈现对以上简要描述的实施例的更具体的描述。可理解的,这些附图仅描述了一些实施例并且因此不应被认为是对范围的限制,下面通过使用所述附图以附加的具体性和细节来描述和解释实施例。
图1是本公开实施例公开的一种硬件组件和技术特征管理的系统的示意框图。
图2是本公开实施例公开的一种带有技术特征管理的硬件系统的示意框图。
图3是本公开实施例公开的一种用于修改硬件组件的启用的特征的装置的示意框图。
图4是本公开实施例公开的一种在硬件组件上管理启用的技术的方法的示意流程图。
图5是本公开实施例公开的一种图4所示方法的可选方法以在使用时选择性地管理硬件组件上的技术特征的示意流程图。
图6是本公开实施例公开的一种图4所示方法的可选方法以在硬件组件被使用时选择性地管理硬件组件上的技术特征的可选方法的示意流程图。
具体实施方式
如本领域技术人员所理解的,实施例的各方面可以体现为系统、方法或程序产品。因此,实施例可以采取完全硬件实施例、完全软件实施例(包括固件、常驻软件、微代码等)或结合软件和硬件方面的实施例的形式,这些实施例在本文中通常被称为“电路”、“模块”或“系统”。此外,实施例可以采取体现在一个或多个计算机可读存储设备中的程序产品的形式,该存储设备存储机器可读代码、计算机可读代码和/或程序代码,以下称为代码。所述存储设备可以是有形的、非暂时的和/或非传输的。所述存储设备可能不包含信号。在特定实施例中,所述存储设备仅使用用于访问代码的信号。
本说明书中描述的许多功能单元已被标记为模块,以更特别地强调它们的实现独立性。例如,模块可以实现为硬件电路,包括定制的大规模集成(very large-scaleintegration VLSI)电路或门阵列、现成的半导体(例如逻辑芯片、晶体管或其他分立元件)。模块也可以在可编程硬件组件中实现,例如现场可编程门阵列、可编程阵列逻辑、可编程逻辑器件等。
模块也可以在代码和/或软件中实现以供各种类型的处理器执行。所识别的代码模块例如可以包括一个或多个可执行代码的物理或逻辑块,其例如可以被组织为对象、过程或功能。然而,所识别模块的可执行文件不需要物理上放置在一起,而是可以包括存储在不同位置的不同指令,当这些指令在逻辑上结合在一起时,就构成了所述模块并实现了所述模块的既定目的。
代码模块可以是单个指令或许多指令并且甚至可以分布在几个不同的代码段上、在各种程序之间以及跨越多个存储器设备。类似地,操作数据可以在本文中在模块内被识别和说明,并且可以以任何合适的形式体现并被组织在任何合适的数据结构类型中。操作数据可以作为单个数据集收集或分布在不同位置,包括其他计算机可读存储设备。在以软件实现模块或模块的部分的情况下,软件部分存储在一个或多个计算机可读存储设备上。
可以使用一种或多种计算机可读介质的任何组合。所述计算机可读介质可以是计算机可读存储介质。所述计算机可读存储介质可以是存储代码的存储设备。所述存储设备可以是例如但不限于电子的、磁性的、光学的、电磁的、红外线的、全息的、微机械的或半导体系统、装置或设备,或前述的任何合适的组合。
所述存储设备的更具体实施例(非详尽列表)将包括以下内容:具有一根或多根电线的电连接、便携式计算机软盘、硬盘、随机存取存储器(random access memory, RAM)、只读存储器 (read only memory, ROM)、(电子)可擦除可编程只读存储器(ElectricallyErasable and Programmable Read Only Memory, EPROM、Electrically Erasable andProgrammable Read Only Memory, EEPROM 和/或闪存)、便携式光盘只读存储器 (CD-ROM)、光存储设备、磁存储设备,或前述的任何合适的组合。在本文的上下文中,计算机可读存储介质可以是可以包含或存储程序以供指令执行系统、装置或设备使用或与其结合使用的任何有形介质。
用于执行各种实施例的操作的代码可以用一种或多种编程语言的任何组合来编写,包括面向对象的编程语言,例如 Python、Ruby、Java、Smalltalk、C++ 等,以及传统的程序诸如“C”编程语言等的编程语言,和/或诸如汇编语言的机器语言。代码可以完全在用户计算机上执行,部分在用户计算机上,作为独立软件包,部分在用户计算机上,部分在远程计算机上,或完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络连接到用户的计算机,包括局域网 (local area network, LAN) 或广域网(wide area network, WAN),或者可以连接到外部计算机(例如,通过使用 Internet 服务提供商的 Internet)。
在整个说明书中对“一个实施例”等类似语言的引用意味着结合该实施例描述的特定特征、结构或特性被包括在至少一个实施例中。因此,在整个说明书中出现的短语“在一个实施例中”等类似的语言可以但不一定都指代相同的实施例,而是表示“一个或多个但不是所有的实施例”,除非另有明确规定。除非另有明确说明,否则术语“包括”、“包含”、“具有”及其变体意指“包括但不限于”。除非另有明确规定,列举的项目列表并不意味着任何或所有项目是相互排斥的。除非另有明确说明,否则术语“一个”和“所述”也指“一个或多个”。
此外,实施例的所描述的特征、结构或特性可以以任何合适的方式组合。在下面的描述中,提供了许多具体的细节,例如编程的实施例、软件模块、用户选择、网络事务、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等,以提供一个透彻的理解。实施例。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节的情况下或使用其他方法、组件、材料等来实践实施例。在其他情况下,未详细示出或描述众所周知的结构、材料或操作以避免模糊实施例的方面。
下面参考根据实施例的方法、装置、系统和程序产品的示意流程图和/或示意框图来描述实施例的方面。所述示意流程图和/或示意框图的每个块,以及所述示意流程图和/或示意框图中的块的组合,可以通过代码来实现。该代码可以被提供给通用计算机、手机、专用计算机或其他可编程数据处理设备的处理器以生产机器,使得通过计算机的处理器或其他可编程的数据处理设备执行的指令,创建用于实现在所述示意流程图和/或示意框图块中指定的功能/动作的装置。
所述代码还可以存储在存储设备中,该存储设备可以指导计算机、其他可编程数据处理装置或其他设备以特定方式运行,使得存储在存储设备中的指令产生包括执行所述示意流程图和/或示意框图块中指定的所述功能/动作的指令。
所述代码还可以加载到计算机、其他可编程数据处理设备或其他装置上,以使一系列操作步骤在计算机、其他可编程机器或其他设备上执行以产生计算机实现的过程使得在计算机或其他可编程设备上执行的所述代码提供用于实现所述流程图和/或框图块或块中指定的所述功能/动作的过程。
附图中的所述示意性流程图和/或示意性框图示出了根据各种实施例的设备、系统、方法和程序产品的可能实现的架构、功能和操作。在这点上,所述示意性流程图和/或示意性框图中的每个块可以表示模块、段或代码的一部分,其包括用于实现指定逻辑功能的代码的一个或多个可执行指令。
还应注意,在一些替代实施方式中,方框中标注的所述功能可能不按图中标注的顺序出现。例如,连续显示的两个块可以基本上同时执行,或者这些块有时可以以相反的顺序执行,这取决于所涉及的功能。可以设想在功能、逻辑或效果上与所示附图的一个或多个框或其部分等效的其他步骤和方法。
尽管在所述流程图和/或框图中可以采用各种箭头类型和线类型,但它们被理解为不限制相应实施例的范围。实际上,一些箭头或其他连接器可以仅指示所描绘的实施例的逻辑流程。例如,箭头可以指示所示实施例的列举步骤之间的未指定持续时间的等待或监视时段。所述框图和/或流程图的每个块,以及所述框图和/或流程图中的块的组合,可以由基于特定/专用硬件的系统实现,该系统执行指定的功能或动作或专用的组合硬件和代码。
每个图中的元件的描述可以参考前面的附图的元件。在所有附图中,相同的数字指代相同的元件,包括相同元件的替代实施例。
在一个实施例中,装置包括处理器和存储可由所述处理器执行的代码的记忆存储装置。在各种实施例中,该装置获得未启用的硬件组件的特征(特征也可称为功能),生成与待启用的所述硬件组件的所述特征相关联的加密代码,处理启用所述硬件组件的费用支付,并启用该硬件组件的所述特征响应于处理完成的所述支付与用于所述硬件组件特征的加密代码的关联。
在一个实施例中,在所述记忆存储装置上所述代码被执行以显示所述特征的费用并请求在处理所述支付之前用户的确认。在一个实施例中,安全数据库包括公钥。所述安全数据库可以在生成所述加密代码作为私钥之前获取公钥,并在与所述私钥相关联的所述加密代码中记录在所述硬件组件上启用所述特征的支付行为。
在一个实施例中,所述费用包括在所述硬件组件上启用技术的许可费。
在一个实施例中,在所述记忆存储装置的所述代码被执行以确定所述设备的位置,并基于为仪器确定的位置确定是否启用该特征以及启用该特征的所述费用。
在各种实施例中,在所述记忆存储装置的所述代码被执行以推荐在与启用的特征交互的相关硬件组件上要修改的第二特征。在一个实施例中,在所述记忆存储装置上可执行的代码进一步启用第二硬件组件上的所述第二特征,以响应于所述硬件组件的加密代码启用该特征。在所述记忆存储装置的所述代码被执行以禁用所述第二硬件组件上的所述第二特征。
在各种实施例中,在所述记忆存储装置的所述代码被执行以所述硬件组件上启用的所述特征生成循环(重复收取的)费用。例如,在所述记忆存储装置上可执行的所述代码还可以被执行以监控所述硬件组件上启用的功能的使用情况,并根据该功能的使用产生所述重复费用。
在一个实施例中,一种用于在使用时修改所述硬件组件的启用特征的方法包括:获取未被启用的所述硬件组件的特征,生成与所述硬件组件的所述特征相关联的加密代码以被启用,处理用于启用与该特征相关联的硬件组件的费用的支付,并且响应于所处理的支付与用于所述硬件组件的所述特征的所述加密代码的关联而启用所述硬件组件的所述特征。
在一个实施例中,该方法包括在处理启用所述硬件组件的所述支付之前显示所述特征的所述费用并请求用户确认。在一个实施例中,安全数据库具有公钥。 该方法还包括在生成所述加密代码作为私钥之前获得所述公钥,并且在与该私钥相关联的所述加密代码中记录在所述硬件组件上启用所述特征的所述支付。
在一个实施例中,启用与该特征相关联的所述硬件组件的费用包括支持技术的硬件组件的许可费。
在一个实施例中,该方法进一步包括确定所述设备的位置并基于所确定的位置确定是否启用该特征以及与启用所述硬件组件的该特征相关联的所述费用。
在各种实施例中,该方法还包括推荐要在与启用的所述特征交互的相关硬件组件上修改的第二特征。例如,在一个实施例中,该方法还包括启用第二硬件组件上的第二特征,以使所请求的特征能够响应所述硬件组件的加密代码。在另一个实施例中,该方法包括禁用第二硬件组件上的第二特征。
在一个实施例中,该方法包括监控在所述硬件组件上启用的所述特征的使用并且基于该特征的使用为在所述硬件组件上的所述启用的特征生成重复费用。
在一个实施例中,一种计算机程序产品包括一种具有嵌入其中的程序指令的计算机可读存储介质。所述程序指令可由处理器执行以使所述处理器获得未启用的硬件组件的特征,生成与所述待启用的硬件组件的所述特征相关联的加密代码,处理启用该硬件组件的费用的支付,并响应于所处理的支付与针对所述硬件组件的所述特征的所述加密代码的关联,启用所述硬件组件的所述特征。
图1是本公开实施例公开的一种硬件组件和技术特征管理的系统100的示意框图。在一个实施例中,所述系统100包括一个或多个信息处理装置或计算装置102,位于电路板104上和/或位于单独的主管理装置110上的一个或多个资源管理设备108、一个或多个数据网络112和一个或多个服务器114。所述一个或多个信息处理装置或计算装置102具有一个或多个具有各种硬件组件106的电路板104。
虽然图 1 示出了特定数量的计算装置 102、电路板 104、硬件组件 106、资源管理设备 108、数据网络 112 和服务器 114,其在图 1 中被标出。但是本领域技术人员将认识到系统100可以包括任意数量的计算装置102、电路板104、硬件组件106、资源管理设备108、主管理装置110、数据网络112和/或系统100中可以包括的服务器114。
在一个实施例中,资源管理设备108位于电路板104上并与服务器114上的主管理装置110通信。在另一实施例中,资源管理设备108位于服务器114上并控制计算装置102。资源管理设备108可以同时位于计算装置102和一个或多个服务器114。如本文所使用的,资源管理设备108可以包括位于单独装置(例如,服务器114)的主管理装置110和/或直接位于电路板104上或计算装置102上的另一个位置上的资源管理设备108。
在一个实施例中,系统100包括一个或多个计算装置102。每个计算装置102具有一个或多个电路板104。该电路板104具有编码在固件118内的各种特征116以激活和控制各种硬件组件106。固件118的数据区域120可以提供用于控制在硬件组件106上启用/禁用的全部或部分功能、技术和/或特征116的机制。通常,启用特征116使得该技术可用于计算装置102和/或电路板104。类似地,禁用特征116去除了用于访问计算装置102和/或电路板104的所述相关技术。
计算装置102可以体现为台式计算机、笔记本电脑、平板计算机、智能电话、智能扬声器(例如,Amazon Echo®、Google Home®、Apple HomePod®)、物联网装置、安全系统、机顶盒、游戏机、智能电视、智能手表、健身手环或其他可穿戴活动跟踪装置、光学头戴式显示器(例如,虚拟现实头戴式耳机、智能眼镜、头戴式耳机等)、高清多媒体接口(high-definition multimedia interface, HDMI)或其他电子显示适配器、个人数字助理、数码相机、摄像机、物联网车辆(例如,汽车、船、飞机等)或包括处理器(例如,中央处理单元(central processing unit, CPU)、处理器核心、现场可编程门阵列(field programmablegate array, FPGA)或其他可编程逻辑、特定应用的其他计算装置集成电路(applicationspecific integrated circuit, ASIC)、控制器、微控制器和/或另一种半导体集成电路器件、易失性存储器和/或非易失性存储介质、显示器、与显示器的连接等。
图1和图2示出了资源管理设备108与计算装置102的连接,以在使用计算装置102期间启用和/或禁用来自电路板104的特征116。资源管理设备108通常是被配置为确定在计算装置102的硬件组件106上待启用/禁用的各种启用/禁用技术和/或特征116。特征116是可以在计算装置102上启用或禁用的硬件组件106的技术. 例如,视频编解码器和音频编解码器是独立的特征 116。
资源管理设备108获得要移除的硬件组件106的各种特征116并操作虚拟熔丝122以选择性地移除与特征116相关联的一个或多个数据区域120。在数据区域120被禁用之后,特征116不再可用于所述处理器和/或电路板104。类似地,为了启用技术或特征116,资源管理设备108操作虚拟熔丝122以选择性地启用、编程或添加到与特征116相关联的一个或多个数据区域120。响应于虚拟熔断器122启用或禁用特征116,资源管理设备108可以更新服务器114和/或指示硬件组件106的特征116的状态。
硬件组件106的固件118可以具有多个数据区域120。每个数据区域120可以与硬件组件106上的一个或多个特征116相关联。例如,硬件组件106上的视频编解码器228的数据区域120 (例如,第一特征116a)可以被移除,并且硬件组件106的音频编解码器230(例如,第二特征116b)可以被添加到特征116中。
以这种方式,资源管理设备108可以监视、控制和/或修改电路板104上可用的所述技术和特征116,甚至在电路板104的构建,计算装置102的构建和销售之后。例如,资源管理设备108可以由于客户对一个或多个计算装置102的特征116的需求而实时改变电路板104的特征116。在更具体的示例中,计算机/手机的用户在使用计算装置 102 时,电路板 104可以安全地启用 5G 无线特征 116。
资源管理设备108可以减少制造商对之后的专利侵权索赔的暴露。资源管理设备108启用和禁用特征116的安全过程有助于维护启用的特征116的日志或分类帐(例如,参考图3描述的寄存器存储312)以及为启用特定技术支付的许可费用。换言之,主管理装置110可以使用分类账来记录购买了哪些特征116、何时购买、购买了多少,并且还记录支付任何许可附加费或服务费的日期。资源管理设备108的所述安全操作用于修改固件118的数据区域120。因此,硬件组件106上的禁用的特征116在没有适当的证明和/或授权的情况下不能容易地被修改(例如,启用)。
资源管理设备108可以在计算装置102的销售和/或运输之后修改硬件组件106的特征116。在一个实施例中,资源管理设备108包括安装在固件118的数据区域120中的密钥,例如,在计算装置102的组装期间和/或远程之后。然后服务器114可以使用该密钥来操作资源管理设备108并通过指向固件118的数据区域120来远程启用/禁用计算装置102上的特征116。在一个实施例中,服务器114可以完全擦除数据区域120和/或固件118并重新安装固件116以启用/禁用特征116。或者,服务器114可以部分擦除数据区域120和/或固件118以启用/禁用特征116。
主管理装置 110 限制了芯片制造商和/或组装商在以后的未授权使用声明中的暴露,因为芯片制造商和/或组装商可以选择性地启用或禁用硬件组件 106 上的技术和特征 116。换言之,服务器114可以使用资源管理设备108来周期性地和/或远程地扫描所连接设备上的固件118的数据区域120,以确保特征116被授权。在未经授权的使用的情况下,主管理装置110可以移除特征116的数据区域120。
响应于启用或禁用特征116,硬件组件106可以指示特征116的当前状态。具体地,资源管理设备108可以更新数据库和/或使用服务器114上的数据库来计算版税。资源管理设备108可以将该信息显示给最终用户和/或制造商的代表。资源管理设备108可以指示特征116被启用/禁用以分离服务器114上的主管理装置110。服务器114上的主管理装置110可以检查特征116是否被授权。此外,主管理装置110可以检查以确保特征116被成功地添加、移除或禁用。例如,当资源管理设备108向主管理装置110指示特征116没有被成功移除时,主管理装置110通过服务器114连接到计算装置102以远程禁用特征116。
资源管理设备108控制在硬件组件106上启用和禁用哪些特征116。在某些实施例中,资源管理设备108可以部分或全部包括在电路板104上。类似地,资源管理设备108可以部分或全部远程安装在主管理装置110上。根据硬件组件106的所述启用的技术和启用的特征116,资源管理设备108可以获得用于在主管理装置110上启用所请求的特征116的价格或附加费。附加费包括任何服务和/或许可费用等的潜在费用。类似地,可以应用退款或折扣来禁用硬件组件106上的各种特征116。这样,资源管理设备108使设备组装商能够以不同的价格点提供相同的计算装置102,例如,通过启用付费特征和禁用未付费特征116。资源管理设备108使组装者能够在计算装置102出售之后和/或在使用时实时修改电路板104。
资源管理设备108可以调节电路板104的硬件组件106。例如,资源管理设备108可以调节一个或多个计算装置102,如安全硬件适配器或其他硬件设备设备。例如,计算装置102可以包括头戴式显示器、笔记本电脑、服务器114、平板计算机、智能手机、安全系统、网络路由器或开关等。在各种实施例中,资源管理设备108可以通过有线连接(例如,通用串行总线(universal serial bus, USB)连接)或无线连接(例如,蓝牙®、Wi-Fi、近场通信(near-field communication, NFC)、电信(long term evolution, LTE)、5G 等)。
资源管理设备108的硬件组件和/或电路板104上的硬件组件106可以包括电源接口、有线和/或无线网络接口、附接到显示器的图形接口和/或者如下所述的半导体集成电路器件,被配置为执行本文所述的功能。资源管理设备108与主管理装置110协作以控制一个或多个计算装置102。资源管理设备108和主管理装置110选择性地启用和/或禁用连接到安全网络112的电路板104上的各种特征116。 资源管理设备108和/或主管理装置110可以从两个物理上相同的计算装置102创建不同的产品(例如,计算装置102)。每个计算装置具有启用和/或禁用的不同特征116。
资源管理设备108控制计算装置102的电路板104。电路板104可以包括半导体集成电路设备(例如,一个或多个芯片、裸芯或其他分立逻辑硬件)等。电路板104可以是现场可编程门阵列(FPGA)或其他可编程逻辑、用于FPGA或其他可编程逻辑的固件、用于在微控制器上执行的微代码。例如,电路板104可以是专用集成电路(ASIC)、处理器、处理器核等。
在各种实施例中,资源管理设备108具有与计算装置102不同的电路板104。例如,资源管理设备108可以与计算装置102的电路板104分开和/或在其外部。在另一实施例中,资源管理设备108位于计算装置102的电路板104上。例如,资源管理设备108可以安装在具有一个或多个电线或连接(例如,易失性存储器、非易失性存储介质、网络接口、外围设备、图形/显示接口等)。
电路板 104 的硬件组件 106 (和/或资源管理设备 108 的硬件组件) 可以包括一个或多个引脚、焊盘或其他被配置为发送和接收数据 (例如,与印刷电路板等的一根或多根电线通信)。一个或多个硬件电路和/或其他电路可以被配置为执行用于计算装置102和/或资源管理设备108的电路板104的各种功能。资源管理设备108可以耦合到主管理装置110远程启用和/或禁用固件118的数据区域120并打开/关闭电路板104的各种特征116。
在某些实施例中,电路板104的所述半导体集成电路器件,例如,在计算装置102(或资源管理设备108的硬件组件)上,包括和/或通信耦合到一个或多个易失性器件存储介质,其可以包括但不限于随机存取存储器(random access memory, RAM)、动态RAM(dynamic RAM”)、高速缓存等。
在一个实施例中,半导体集成电路、设备、电路板104或资源管理设备108和/或计算装置102的另一硬件组件包括和/或通信耦合到一个或多个非易失性存储介质,所述非易失性存储介质可能包括但不限于:NAND闪存、NOR闪存、纳米随机存取存储器(纳米RAM或“NRAM”)、基于纳米晶线的存储器、基于氧化硅的亚10纳米工艺存储器,石墨烯存储器、氧化硅-氮化物-氧化硅(“SONOS”)、电阻式 RAM(“RRAM”)、可编程金属化单元(programmablemetallization cell,PMC)、导电桥接 RAM(Conductive bridging RAM,CBRAM”)、磁阻式RAM(Magnetoresistive RAM, MRAM”)、动态RAM(“DRAM”)、相变RAM(Phase-change RAM,PRAM”或Phase-change memory, PCM)、磁存储介质(例如,硬盘、磁带)、光存储介质等。
数据网络112可以包括例如在服务器114上的资源管理设备108和计算装置102之间传输数字通信的数字通信网络112。安全网络112可以增强计算装置102之间的安全通信数据网络112可以包括无线网络,例如无线蜂窝网络、本地无线网络、Wi-Fi网络、蓝牙网络、近场通信(NFC)网络、自组织网络等。数据网络112可以包括广域网(wide area network,WAN)、存储区域网络(storage area network, SAN)、局域网(local area network, LAN)(例如,家庭网络)、光纤网络、互联网,或另一个数字通信网络。数据网络112可以包括两个或更多个网络。数据网络112可以包括一个或多个服务器114、路由器、交换机和/或其他网络设备。数据网络112还可以包括一个或多个计算机可读存储介质,例如硬盘驱动器、光驱、非易失性存储器、RAM等。
所述无线连接可以是移动电话网络。所述无线连接还可以采用基于任何电气和电子工程师协会(IEEE)802.11 标准的 Wi-Fi 网络。或者,无线连接可以是蓝牙连接。此外,无线连接可以采用射频识别(radio frequency identification, RFID)通信,包括由国际标准化组织(international standard organization, ISO)、国际电工委员会(international electrical committee, IEC)、美国测试协会和Materials® (ASTM®)、DASH7™ 联盟和 EPCGlobal™。
备选地,所述无线连接可以采用基于IEEE 802标准的ZigBee®连接。在一个实施例中,所述无线连接采用由Sigma Deigns® 设计的Z-Wave® 连接。或者,所述无线连接可以采用由加拿大科克伦的 Dynastream® Innovations Inc. 定义的 ANT® 和/或 ANT+® 连接。
数据网络112的所述无线连接可以通过红外连接,包括至少符合由红外数据协会(“IrDA”)定义的红外物理层规范(“IrPHY”)的连接。或者,所述无线连接可以是蜂窝电话网络通信。所有标准和/或连接类型包括截至本申请的提交日期的标准和/或连接类型的最新版本和修订。
一个或多个服务器114可以体现为刀片服务器、大型机服务器、塔式服务器、机架式服务器等。一个或多个服务器114可以配置为邮件服务器、web服务器、应用服务器、FTP服务器、媒体服务器、数据服务器、网络服务器、文件服务器、虚拟服务器等。服务器114可以通过数据网络112通信耦合(例如,联网)到一个或多个计算装置102,并且可以被配置为执行或运行机器学习算法、程序、应用程序、进程等。
计算装置102可以具有广泛的供应链。例如,所述供应链可能包括芯片制造商(又名芯片制造商)、逻辑板制造商、设备组装商和/或设备制造商。计算装置102的所述制造商一起工作以制造和分配特定计算装置102上的电路板104。通常,所述供应链中的制造商和组装商在将新电路板104和/或计算装置102推向市场之前尝试从相关专利持有人处获得任何相关许可。
例如,硬件组件106(例如,电路板104上的芯片)可以使用被许可和受保护的各种工业标准/技术。许多此类特征已成为行业标准,并可使用 FRAND 费用协议和/或其他商定的许可安排。在实践中,芯片制造商制造芯片组并将其出售给将完整的电路板104实现为可行的消费产品(例如,计算机)的逻辑板组装商和/或装置组装商。
如本文所用,“制造商”是指沿着所述供应链的任何组织或实体,从芯片或其他组件的制造到可供消费者使用的产品。 “芯片制造商”是芯片组的特定制造商,并且装置组装商利用计算装置102中的电路板104组装所述可行的消费产品。该计算装置102作为产品(例如,笔记本电脑或手机)出售给最终用户。
鉴于每个硬件组件 106 上的各种技术和功能以及每个电路板 104 的不同配置,制造商通常在发布新产品(例如,手机、计算机或笔记本电脑)之前寻求获得广泛的技术许可。然而,如果特定电路板 104 不希望某些技术和/或特征,这种方法可能费用高昂。在下面描述的各种实施例中,所述终端消费者可以选择性地在硬件组件 106 上包括/排除新技术。所述新技术由所述芯片制造商和/或装置组装商包括在电路板104上。所述最终消费者可以决定不支付或不将特征116包括在最终产品中。备选地,所述芯片制造商和/或装置组装商可以省略在电路板104的基本模型上的特征116。所述最终消费者可以稍后启用电路板104的基本模型上的特征116。
这些特征使芯片制造商和装置组装商能够创建相同或相似的物理消费者基础模型,其都包括或排除新技术。然而,该配置还增强了所述消费者在没有新设计或电路板104的情况下选择性地启用和禁用硬件组件106上的特征的能力。
每个硬件组件 106 的技术数量可能会使仅一个或两个特征 116 的变化太大而无法重新协商许可费用,例如,对于“小”特征 116 的变化。在每个电路板104上包括未使用的技术可能导致计算装置102的所述费用显著且不必要的增加。增加的费用可能是合理的,因为所述费用可能很小,或者所述消费者可能想要使用附加特征116。然而,根据使用情况,这些特征116可能对所述消费者对硬件组件106的使用没有实质性贡献,而只会增加计算装置102的所述费用。例如,支付不会被使用或访问的所述技术的广泛许可费用。
在一些实施例中,商业软件经常使用可包括监控和/或验证授权使用的机制(例如,适配器或服务器114的许可)的重复许可支付。当消费者(私人或商业)试图在未经授权的过程中使用该软件时,该软件可以将所述用户引导至应用130的许可页面,在该页面中可以获得许可。在另一个实施例中,可以将应用程序130作为预加载的安装程序下载到具有存根的系统上以下载和安装后续应用程序。因此,从所述装置组装商和所述最终用户的角度来看,需要在使用时选择性地启用和/或禁用硬件组件106上的期望特征116。
本公开申请人已经发现了一种用于在硬件组件106上选择性地包含特征116的系统。该系统使所述最终用户能够选择性地启用/禁用硬件组件106的特征116。当所述功能证明所述附加费合理时,各种技术(例如,特征116)的选择性包含允许消费者在计算装置102的使用期间以期望的技术和/或特征116为目标。在使用期间硬件组件106上的选择性的特征116包含/排除促进市场竞争并且为电路板104上硬件组件106的所述最终消费者提供更广泛的可用技术种类。所述消费者选择性地实时启用/禁用特征因此,可以更有效地将新技术分发给愿意为该技术付费的基础模型和用户。选择性启用还向客户提供更广泛的产品种类,因为他们可以选择性地定制哪些特征116对于他们的个人需求和/或实践是有效的。
申请人已经发现,该系统和方法使所述消费者能够在使用时以使得所述制造商(例如,芯片制造商和/或装置组装商)能够监控和记录功能使用的方式修改硬件组件106和/或硬件组件106上启用的特征116。这样,所述芯片制造商和/或装置组装商可以获得适当的附加费以支付相关的许可、任何服务费用,和/或实时监控启用的特征116在硬件组件106上的使用。
申请人已经发现,这些系统和方法使所述装置组装商能够从所述芯片制造商订购商业上可获得的标准电路板104,并从所述相同的标准基本配置构建新的虚拟装置。所述装置组装商可以基于所述模型的基本配置、子模型和/或位置(例如,国家)创建新的虚拟电路板104,以启用/禁用该产品系列的各种技术特征116。此外,所述终端消费者以后不能修改所述启用/禁用的方法。该系统和方法还可以确保启用的特征116具有适当的许可并且还可以防止所述芯片制造商或装置组装商分发未经许可的技术。
可以修改应用程序130 (或其他系统软件224)以在计算装置102上运行并与服务器114通信。服务器114具有主管理装置110。所述主管理装置110管理资源管理设备108以修改在各种计算装置102上的特征116。资源管理设备108可以促进计算装置102和服务器114上的主管理装置110之间的通信。定期更新维持在计算装置102的硬件组件106上的启用的特征116的寄存器或日志。资源管理设备108周期性地将计算装置102的启用的特征116传送到服务器114上的主管理装置110。
当消费者希望或试图将特征116添加到硬件组件106时,应用130确定特征116是否被禁用并且确定启用所请求的特征116的费用。应用130可以请求所述用户的确认和/或者可以在启用特征116之前处理支付。在一些实施例中,用于启用特征116的所述支付是从用户获得的信息。在其他实施例中,针对启用的特征116的许可协议和/或预期服务收集额外费用。
当所述消费者同意所述附加费和/或提供所述信息以获取特征 116 时,服务器114 上的主管理装置 110 识别寻求添加特征 116 的计算装置 102。公共装置密钥唯一地识别在安全数据网络 112 上的计算装置 102。主管理装置 110 使用所述装置密钥来查找和/或生成计算装置 102 的公钥并获得针对计算装置 102 启用的特征 116。在验证公钥,待启用的特征116的确认,以及正确的凭证和/或支付之后,主管理装置110向计算装置102生成加密代码。所述加密代码作为计算装置102的私钥操作以将固件 118 下载到数据区域120 并启用特征 116。当计算装置 102 将公钥和私钥发送到服务器 11 并在 计算装置102 上启用所需的特征 116 时,主管理装置110更新所述分类帐并确保支付适当的许可费用。在各种实施例中,所述加密代码包括固件222和数据网络112上的计算装置102可访问的公钥。
在各种实施例中,主管理装置110可以调整在一个或多个计算装置102上启用的特征116。例如,主管理装置110可以确定计算装置102的位置并且确定该技术基于所确定的位置,对计算装置102不可用。在一个实施例中,服务器114可以使用所述客户提供的所述信息和/或GPS数据来确定计算装置102的所述位置。一旦确定了计算装置102的所述位置,主管理装置110就确定是否启用特征116并获得启用特征116的所述信息和费用。
主管理装置110还可以使用虚拟熔断器122来启用/禁用计算装置102的特征116。在各种实施例中,虚拟熔断器122可以永久启用/禁用特征116。例如,在多个模型,子模型,和/或需要不同技术的国家中,虚拟熔断器122可以在第一次使用期间调整并永久设置特征116。当虚拟熔断器122“开启”时,启用硬件组件106技术,并且特征116是计算装置102可用的技术。相反,如果虚拟熔断器122“关闭”,则该技术保持禁用并且不能由所述最终用户启用。例如,当虚拟熔断器122被永久禁用时,该技术的固件被“砖化”。
在其他实施例中,虚拟熔断器122操作以启用和/或禁用稍后可以根据需待启用和/或禁用的各种特征116。在该实施例中,所述用户可以自由的实时的(例如,根据需要的)修改硬件组件106的数字架构,提供信息并处理适当的支付。申请人已经发现,维护远离硬件组件106的主管理装置110有助于在销售计算装置102之后选择性地启用/禁用修改硬件组件106的特征116。例如,主管理装置110可以包括启用/禁用固件 118 代码。类似地,主管理装置110可以包括位于硬件组件106之外并且被配置为在硬件组件106上写入一次/一次性可编程存储的外部熔丝块124。这样,特征116可以根据客户在使用时的需求设置和调整。在各种实施例中,启用/禁用特征本质上可以是不可逆的或暂时的。
在制造过程中,制造商可以在软件驱动的过程中为硬件组件106建立启用和/或禁用位值。资源管设备108可使用所述位值启用/禁用数据区域120以操作数字虚拟熔丝122和为计算装置102修改特征116。服务器114上的主管理装置110可以配置特殊的硬件组件106并且可选择性的实时的启用/禁用计算装置102上的特征116。主管理装置110可以向电路板104上的硬件组件106的固件118的数据区域120发送启用位和/或代码以选择性地启用或禁用各种特征116。
所述终端用户只为使用的特征116付费的能力为购买硬件组件106的技术提供了更大的灵活性。此外,由于资源管理设备108可以存储在硬件组件106的外部,因此所述制造商的总体复杂性可以简化为保持在计算装置102上的所述启用的特征的日志。
在另一个变体中,硬件组件106上的嵌入式固件118可以包括特殊和/或独特的程序以创建永久虚拟开关和/或临时虚拟熔丝122。虚拟熔断器122建立在固件118的数据区域120内。固件118启用或禁用该技术。虚拟熔丝122可以访问记忆存储装置126和/或直接修改固件118的数据区域120。
可以对数据区域120进行充电以选择性地启用/禁用固件118和/或砖化硬件组件106,使得所述处理器不能访问它。在后一种情况下,禁用的特征116可以从计算装置102永久的被移除。虚拟熔丝122可以以永久的、不可逆的方式或临时的、可逆的方式操作。虚拟熔丝122可以操作控制固件118的数据区域120的软件以在可逆过程中启用特征116。
这样,可以在任何时间启用/禁用特征116。在系统启动和/或重置时,硬件组件106或电路板104上的嵌入式固件118可以读取存储在数据区域120中的虚拟熔丝122并获得硬件组件106的启用特征。当所述虚拟熔丝开启,则启用功能 116。相反,当虚拟熔丝关闭时,对于硬件组件106特征116被禁用。类似地,系统软件、驱动程序和/或其他组件可以周期性地读取虚拟熔丝122设置并确定启用的特征116。
图2是本公开实施例公开的一种带有技术特征管理的硬件系统的示意框图。装置200具有各种硬件组件202。装置200具有硬件组件106,其与具有硬件组件106的电路板104相同或相似。在各种实施例中,装置200的硬件组件202可以包括处理器204(例如,中央处理单元或CPU 206、处理器204或处理器核、现场可编程门阵列(FPGA)或其他可编程逻辑、专用集成电路(ASIC)、控制器、微控制器和/或其他半导体集成电路装置)。装置200包括CPU 206和各种处理器204。处理器204包括CPU 206,但可以包括装置200上除CPU 206之外的附加处理核心或处理器204。换句话说,CPU 206是专用处理器204,但是其他处理器204可以被包括在装置200上。
装置200还可以包括记忆存储装置208,其包括易失性存储器或RAM 212和/或非易失性存储介质,例如ROM 214。在各种实施例中,记忆存储装置208可以包括(可擦除的)电子只读存储器,例如 EPROM 或 EEPROM 设备 216 和/或闪存设备 218。记忆存储装置 208还可以包括地址 210,例如,用于固件 222 的数据区域 220、系统软件 224(例如,操作系统)和/或由处理器204运行的其他程序。
虚拟熔丝256可以擦除全部或部分的记忆存储装置208,例如EPROM或EEPROM装置216和/或闪存装置218。虚拟熔丝256可以重新编程存储设备208 (例如,EEPROM设备216和/或闪存设备218)以使与特征260相关联的数据区域220能够在装置200上启用。虚拟熔断器256可以使用标准PC电压来擦除和/或重新编程存储器的数据区域220与特征260相关联的设备208(例如,EEPROM设备216或闪存设备218)将在装置200上被移除、替换和/或启用。
装置200的附加硬件组件202可以包括具有视频编解码器228和/或音频编解码器230的图形卡或GPU 226、RF收发器232、相机图像信号处理器234、近场通信(NFC)无线子系统236,包括蓝牙子系统238和Wi-Fi子系统240、数字信号处理器或DSP 242、人工智能神经网络或AI引擎244、调制解调器246,例如蜂窝调制解调器248,和/或与USB 端口 250的连接等。
例如,装置200可以具有充电端口252、安全支持系统254和/或蜂窝技术(例如,蜂窝调制解调器)。如本文所使用的,在单个构件上示出的各种组件(例如,GPU 226上的视频编解码器228和音频编解码器230)可以被分离到一个或多个硬件组件202上。图2示出了在装置200上的多个硬件组件202上的一个示例性实施例。但应该认识到,装置200的其他硬件组件202和/或配置也在本公开的范围内。
每个硬件组件202包括固件222。固件222被配置为使硬件组件202能够与处理器204、CPU 206和/或存储在非易失性记忆存储装置208上的装置200的系统软件224通信。CPU206利用与每个硬件组件202的各种技术或特征260通信和/或启用的系统软件224。例如,GPU 226上的视频编解码器228通过固件222通过系统软件224与CPU 206交互来启用和增强。
系统软件224可以由CPU 206和/或其他处理器204运行以通信和/或控制连接的硬件组件202的各种特征260。系统软件224可以是促进和/或启用 CPU 206 和各种硬件组件202 之间通信。如本文所用,固件 222 是位于硬件组件 202 上的客户端代码,它使硬件组件 202 能够与 CPU 206 和/或装置200通信。换言之,系统软件224包括固件222用于唯一的个别硬件组件202,并且固件222安装在硬件组件202上以启用硬件组件的特征260,其能够由CPU 206和/或其他处理器204操作。
硬件组件202包括固件222中的一个或多个数据区域220以选择性地启用或禁用硬件组件202的特征260。每个数据区域220具有唯一地址210以选择性地使在装置200上启用或禁用特征260的粒度。装置200的功能是硬件组件202启用的特征260的变化和数量的汇编以及通过系统软件224控制硬件组件202的能力。
例如,GPU 226的视频编解码器228通过提供用于与系统软件224通信的标准化格式来增强装置200。当用适当的固件222正确配置时,GPU 226改进具有各种特征260的装置200 。特征260由视频编解码器228提供以压缩/解压缩、通信、传输和/或显示视频信号。然而,仅在如果数据区域220被启用并且适当的固件222被安装并且由用于特定视频编解码器228和/或GPU 226特征的系统软件224可读时,这些特征260中的每一个对装置200可用。
类似地,NFC无线子系统236使用标准化和适当的固件222来启用蓝牙子系统238和/或Wi-Fi子系统240的各种特征260。在一个实施例中,固件222的启用的数据区域220可以启用装置200具有5G蜂窝能力特征260,而同样没有该固件222的装置200(例如,在数据区域220中)将只能访问4G频谱。类似地,与 802.11a/b/g 802.11n Wi-Fi 特征 260 相比,Wi-Fi 子系统 240 可以包括另一个数据区域 220 和/或用于 Wi-Fi 6 就绪特征 260 的不同固件 222。
由于固件222是受信任的系统组件,所以主管理装置110可以跟踪数据区域220(例如,在寄存器模块304中)以确保支付适当的许可支付并验证支付以对抗侵权索赔。主管理装置110稍后可以验证和证明配置是许可的、安全的和未修改的。此外,固件生命周期通过包括该自修改数据区域220并使用虚拟熔丝256对其进行修改来增强。该虚拟熔丝256选择性地启用、禁用或移除用于数据区域220中的一个或多个特征260的固件222。
本申请的一个特征是制造商能够在销售计算装置102之后启用和/或禁用装置200的各种功能260。例如,资源管理设备108可以利用主管理装置110来修改装置200的数字架构264而不改变装置200的物理架构266。例如,同一装置200可以包括支持4G和5G特征260但仅启用4G特征的蜂窝调制解调器248。这可以通过不需要新的装置200设计和/或减少手机设备的许可费用而使手机更实惠。
在装置200上启用不同特征260可以包括费用和附加费,例如各种启用技术的设计和测试费用和/或许可费。这会增加装置200和/或计算装置102的总费用。用户可以选择为禁用某些特征260的类似计算装置102和/或降低价格。
以前,制造商在出售给用户之后不能选择性地启用和/或禁用装置200上的个别特征260。这种情况迫使消费者为所有启用的特征260(通常包括若干禁用或未充分利用的特征260)支付许可费用。申请人已经发现在装置200上选择性地和/或永久地禁用各种技术和/或特征260的能力为所述制造商提供了相同设计的装置200 的大规模生产的好处,并为所述最终消费者提供了所需特征 260 的选择性可变性。换句话说,设计和制造不同虚拟SKU 产品的费用比物理改变装置200上的结构更有效。此外,所述消费者可以更多地访问特定应用的期望特征260,而无需为不期望的技术付费。
图3是本公开实施例公开的一种用于修改硬件组件202的启用的特征260的装置200的示意框图。如图3所示,另一装置或应用300用于在使用时修改装置200上的硬件组件202的启用特征260。装置300具有设置模块302,其可以包括在处理器204上可执行以启用/禁用各种硬件组件202上的固件222的数据区域220的代码。设置模块302包括寄存器模块304、加密代码生成器模块306、支付处理模块308和特征启用模块310。在各种实施例中,设置模块302可以在装置200上生成和/或保持启用的特征260的寄存器存储312。
用户可以访问设置模块302以启用或禁用装置200上的特征260。设置模块302可以询问所述用户问题、请求验证/安全信息和/或获得关于许可费用的信息以计算和接收支付以启用一个或多个特征260。在一些实施例中,设置模块302将扫描装置200的当前配置并确定特征260是否将与所述当前配置一起工作。如果在所述当前配置下特征260不会被启用,设置模块302可以提出建议和/或警告所述用户。
注册模块304获得设备200上的硬件组件202的特征260,该特征260被改变,并且当前未被启用或禁用。寄存器模块304和特征启用模块310协作以在装置200上启用的每个硬件组件202上维护特征260的寄存器存储312。寄存器模块304验证特征260未被启用并且验证特征260可用。例如,注册模块304可以基于装置200的位置来确定是否启用特征260。注册模块304可以确定许可特征260的费用或确定是否对启用的特征260有任何额外的支持。
加密代码生成器模块306在计算装置102和服务器114之间建立安全连接。加密代码生成器模块306可以使用网络112内的公钥来识别计算装置102并安全地连接资源管理设备108与请求计算装置102。例如,只有具有公钥的计算装置102才能从启用设备200的特征260的服务器114获得加密的代码或私钥。公钥和私钥可以被发送到计算装置102以安全地接收用户或装置信息和/或处理支付。加密代码生成器模块306还创建加密代码以将启用的特征260记录在寄存器存储312中。
在接收到私钥后,支付处理模块308确定启用所需特征260的费用并将加密代码和/或私钥与待启用的特征260的支付相关联。在一些实施例中,支付可以为零。例如,支付处理模块308可以确定基于用户提供的信息,可以在没有进一步支付的情况下启用特征260。在一个实施例中,所述支付可以是负数,使得用户因禁用功能260而得到补偿。
在确认和接收支付时,支付处理模块308向特征启用模块310发送电子信号(例如,加密的代码),其启用与电子信号相关联和/或加密的硬件组件202上的特征260代码。特征启用模块310可以更新成功完成启用请求的特征260的寄存器存储312。在一个实施例中,特征启用模块310可以更新未成功完成的寄存器存储312或尝试启用请求的特征260。
图4是本公开实施例公开的一种在硬件组件202上管理启用的特征260的方法400的示意流程图。方法400包括获得装置200上当前未启用的硬件组件202的特征260 (402)。用户可以直接请求启用特征260或者可以请求启用特征260的功能,并且处理器204指示特征260当前被禁用。在402,处理器204可以在获得特征260和/或启用特征260的费用之前通知用户禁用的特征260和/或请求用户信息和/或来自用户的确认。
在一个实施例中,方法400包括生成与待启用的装置200的特征260相关联的加密代码(404)。计算装置102可以将所述公钥安全地传送到服务器114。服务器114可以生成启用特征260的私钥和加密代码。或者,资源管理设备108可以位于本地并且与主管理装置110进行通信通过安全网络112到服务器114。该服务器114确定用于启用所请求的特征260的加密代码和/或私钥被。在另一个实施例中,资源管理设备108可以位于计算装置102和主管理装置110两者上。
方法400包括处理启用的特征260的所述费用的支付(406)。例如,在406,处理支付可以包括确定被请求和/或启用的特定技术,确定使用费和/或许可协议主题技术,确定该技术是否受制于标准化许可支付选项(例如,FRAND 许可系统),和/或请求用户付款。
在接收和验证所述支付时,在 408,方法400还包括启用与所述加密代码和/或私钥相关联的特征260以启用设备200上的硬件组件202。在各种实施例中,特征260可以是响应于处理完成的所述支付与硬件组件202的特征260的加密代码的关联而被启用。方法400可以可选地基于处理的支付推荐和/或启用其他相关特征260。
图5是本公开实施例公开的一种图4所示方法400的可选方法500以在使用时选择性地管理硬件组件上的技术特征的示意流程图。图5示出了图4所示方法的各种替代实施例的示意流程图。
在一个实施例中,在502,可选方法500可以显示待启用的特征260的费用,请求额外的用户信息,和/或在处理所述支付之前请求用户确认。例如,在502,可以在启用特征260之前请求额外的用户信息和请求支付。方法500可以包括显示启用特征260的费用并且在支付处理之前请求用户确认(502)。
在504,方法500可以获得例如从计算装置102传输到服务器114或其他资源管理设备108的加密的公钥。所述公钥可以是主管理装置110生成安全私钥的一个足够的输入。例如,只有具有所述公钥的计算装置102可以接收用于启用/禁用或修改装置200上的特征260的所述私钥。响应于装置200的所述公钥生成加密代码和/或私钥被生成。在506,主管理装置110可以记录针对启用的特征260的支付和/或在与所述加密的代码和/或私钥相关联的装置200的硬件组件202上启用的特征260。这样,主管理装置110可以在装置200的硬件组件上记录和/或存储启用/禁用的特征260。
在508,方法500可以进一步确定装置200和/或计算装置102的位置。方法500可以使用确定的位置来确定是否启用所请求的特征260和/或与启用该特征260相关联的费用,例如,基于确定的位置。在一个实施例中,方法500利用计算装置102的位置来确定 (a)是否在场所的监管要求下启用特征260和/或(b)基于该领域中技术的许可费用确定启用特征260的适当附加费。例如,计算装置102可以包括GPS单元和/或具有生成启用所请求的特征260的费用的日期/时区配置。在一个实施例中,方法500可以在处理所述支付之前直接请求所述用户的位置,或者因为服务器114没有位置数据或者确保所述位置生成的数据是准确的。
方法500可以为装置200的硬件组件202上启用的特征260生成重复费用(510)。启用该技术的费用可以是订阅或重复费用。例如,可以要求所述用户每周、每两周、每月、每两月、每两年、每年或一些其他持续时间支付固定金额。诸如应用程序130之类的系统软件224可以生成在固定时期内启用该技术的重复费用,或者可以在固定时期内摊销永久启用该技术的固定费用。在一个实施例中,在512,该方法还涉及监视所述用户对硬件组件202上启用的特征260的使用。随着时间的推移,特征260的所述重复费用可以基于启用的特征的历史使用增加、减少或保持不变。换言之,在512,方法500可以进一步包括监控对特征260的使用以评估针对所述启用的技术或特征260的准确支付或重复费用。
图 6 是本公开实施例公开的一种图4所示方法400的可选方法600以在硬件组件被使用时选择性地管理硬件组件上的技术特征的示意流程图。在一些实施例中,图 6 示出了使系统能够审查诉讼用户请求的特征 260 的方并且包括附加特征 260 以确保请求的特征260被合理启用和/或通知所述用户来自装置200的所需要的其他技术以启用期望的特征260。在602,方法600包括推荐在与所述启用的特征交互的相关硬件组件上要修改的特征。在一个实施例中,方法600可以从计算装置102移除特征260以添加请求的特征260。例如,方法600可以移除冗余特征260,如当用户请求排除当前在计算装置102上的较早技术的新技术时。在另一个实施例中,该方法基于期望的启用/禁用来推荐特征特征260。例如,如果用户决定移除对特征260的访问,则系统可以推荐为装置200启用更便宜的视频编解码器。类似地,如果所述用户升级视频卡的特征260以增强游戏环境,方法600可以推荐将音频编解码器更新到某个标准或级别。
在各种实施例中,在604,方法600可以进一步启用第一和第二特征260,或者在606,禁用另一个特征260以降低所述用户在装置200上未使用的技术的费用和/或启用基于用户的偏好和请求来启用和/或禁用特定技术特征260的装置200的总效用。
实施例可以以其他特定形式来实践。所描述的实施例在所有方面仅被认为是说明性的而不是限制性的。因此,本发明的范围由所附权利要求而不是由前述描述指示。在权利要求的等同意义和范围内的所有变化都应包含在其范围内。
Claims (20)
1.一种设备,包括:
处理器;和
记忆存储装置,用于存储可执行的代码,所述处理器执行所述代码以:
获取未启用的硬件组件的特征;
生成与待启用的所述硬件组件的所述特征相关联的加密代码;
处理启用所述硬件组件的费用的支付;和
响应于处理完成的所述支付与用于所述硬件组件的所述特征的所述加密代码的关联,启用所述硬件组件的所述特征。
2.根据权利要求1的所述设备,其特征在于,所述处理器执行在所述记忆存储装置上的所述代码以显示所述特征的所述费用并且在处理所述支付之前请求用户确认。
3.根据权利要求1的所述设备,其特征在于,还包括:
包含公钥的安全数据库,其中:
所述安全数据库在生成所述加密代码作为私钥之前获得所述公钥,并且在与所述私钥关联的所述加密代码中记录在所述硬件组件上启用的所述特征的所述支付。
4.根据权利要求1的所述设备,其特征在于,所述费用包括在所述硬件组件上启用的技术的许可费。
5.根据权利要求1的所述设备,其特征在于,所述处理器执行在所述记忆存储装置上的所述代码以确定所述设备的位置,并且基于所述设备的所述位置确定是否启用所述特征以及确定启用所述特征的所述费用。
6.根据权利要求1的所述设备,其特征在于,所述处理器执行在所述记忆存储装置上所述代码以:推荐在与所述启用的特征交互的相关硬件组件上要修改的第二特征。
7.根据权利要求1的所述设备,其特征在于,所述处理器执行在所述记忆存储装置上所述代码以:响应于所述硬件组件的所述加密代码,启用第二硬件组件上的第二特征从而启用所述特征。
8.根据权利要求1的所述设备,其特征在于,所述处理器执行在所述记忆存储装置上所述代码以:禁用第二硬件组件上的第二特征。
9.根据权利要求1的所述设备,其特征在于,所述处理器执行在所述记忆存储装置上所述代码以:为在所述硬件组件上启用的所述特征生成重复费用。
10.根据权利要求9的所述设备,其特征在于,所述处理器执行在所述记忆存储装置上所述代码以:监控在所述硬件组件上启用的所述特征的使用,并且基于所述特征的所述使用生成所述重复费用。
11.一种方法,包括:
获取未启用的硬件组件的特征;
生成与待启用的所述硬件组件的所述特征相关联的加密代码;
处理启用所述硬件组件的费用的支付;和
响应于处理完成的所述支付与用于所述硬件组件的所述特征的所述加密代码的关联,启用所述硬件组件的所述特征。
12.根据权利要求11的所述方法,其特征在于,还包括显示所述特征的所述费用并且在处理启用所述硬件组件的所述支付之前请求用户确认。
13.根据权利要求11的所述方法,其特征在于,还包括:
包含公钥的安全数据库,其中:
在生成所述加密代码作为私钥之前获得公钥,并且在与所述私钥关联的所述加密代码中记录所述硬件组件上启用的所述特征的所述支付。
14.根据权利要求11的所述方法,其特征在于,启用与所述特征相关联的所述硬件组件的所述费用包括在所述硬件组件上启用的技术的许可费。
15.根据权利要求11的所述方法,其特征在于,还包括确定位置并且基于所述位置确定是否启用所述特征以及确定启用所述特征相关联的所述费用。
16.根据权利要求11的所述方法,其特征在于,还包括推荐在与启用的所述特征交互的相关硬件组件上要修改的第二特征。
17.根据权利要求11的所述方法,其特征在于,还包括启用第二硬件组件上的第二特征以响应于所述硬件组件的所述加密代码而启用所述特征。
18.根据权利要求11的所述方法,其特征在于,还包括禁用第二硬件组件上的第二特征。
19.根据权利要求11的所述方法,其特征在于,还包括监控在所述硬件组件上启用的所述特征的使用,并且基于所述特征的所述使用生成在所述硬件组件上启用所述特征的重复费用。
20.一种计算机程序产品,包括具有嵌入其中的程序指令的计算机可读存储介质,所述程序指令可由处理器执行以使所述处理器:
获取未启用的硬件组件的特征;
生成与待启用的所述硬件组件的所述特征相关联的加密代码;
处理启用所述硬件组件的费用的支付;和
响应于处理完成的所述支付与用于所述硬件组件的所述特征的所述加密代码的关联,启用所述硬件组件的所述特征。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/219,621 US11586707B2 (en) | 2021-03-31 | 2021-03-31 | Smart inclusion of technology at time of use |
US17/219,621 | 2021-03-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114925376A true CN114925376A (zh) | 2022-08-19 |
Family
ID=80685515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210316745.3A Pending CN114925376A (zh) | 2021-03-31 | 2022-03-29 | 设备使用时融入的智能技术 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11586707B2 (zh) |
EP (1) | EP4068185A1 (zh) |
CN (1) | CN114925376A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11886722B2 (en) * | 2021-03-31 | 2024-01-30 | Lenovo (Singapore) Pte. Ltd. | Smart inclusion of technology at time of build |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373497B2 (en) * | 2003-01-23 | 2008-05-13 | Hewlett-Packard Development Company, L.P. | Methods and apparatus for rapidly activating previously inactive components in a computer system |
US7546470B2 (en) * | 2003-08-13 | 2009-06-09 | International Business Machines Corporation | Selective computer component activation apparatus method and system |
US20080005806A1 (en) * | 2006-06-30 | 2008-01-03 | Nokia Corporation | Apparatus, network entity and associated methods and computer program products for selectively enabling features subject to digital rights management |
US10484752B2 (en) * | 2016-12-23 | 2019-11-19 | DISH Technologies L.L.C. | Securely paired delivery of activation codes from smart card to host set-top box |
US10397347B2 (en) * | 2017-01-03 | 2019-08-27 | International Business Machines Corporation | Geolocation-based activation and de-activation of hardware and software functionalities in the cloud |
US11544354B2 (en) * | 2018-03-07 | 2023-01-03 | Avago Technologies International Sales Pte. Limited | System for secure provisioning and enforcement of system-on-chip (SOC) features |
US10824700B2 (en) * | 2018-08-02 | 2020-11-03 | Arm Limited | Device, system, and method of selective activation, deactivation, and configuration of components |
-
2021
- 2021-03-31 US US17/219,621 patent/US11586707B2/en active Active
-
2022
- 2022-03-09 EP EP22161219.5A patent/EP4068185A1/en active Pending
- 2022-03-29 CN CN202210316745.3A patent/CN114925376A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4068185A1 (en) | 2022-10-05 |
US20220318343A1 (en) | 2022-10-06 |
US11586707B2 (en) | 2023-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210012445A1 (en) | Software defined silicon feature licensing | |
JP5070206B2 (ja) | ハードウェア資源のシステム内再構成 | |
WO2017177961A1 (zh) | 使用权限的请求方法和装置及获取方法和装置 | |
US20130297456A1 (en) | Methods and Systems of Digital Rights Management for Vehicles | |
EP3777082B1 (en) | Trusted platform module-based prepaid access token for commercial iot online services | |
WO2014062979A1 (en) | Storing and accessing licensing information in operating system-independent storage | |
US20130339501A1 (en) | Automated Digital Migration | |
US20190228401A1 (en) | Method and system for remote management of access to appliances with financing option | |
CN106127483A (zh) | 移动支付方法、片上系统及终端 | |
CN114925376A (zh) | 设备使用时融入的智能技术 | |
US9053739B2 (en) | Information processing apparatus, information processing method and program | |
KR20140016307A (ko) | 라이센스 업그레이드 관리 | |
CN108140074A (zh) | 管理应用特定的特征权限 | |
US10089704B2 (en) | Digital rights management system | |
KR101882685B1 (ko) | 클라우드 기반의 서비스 제공 방법 | |
US11886722B2 (en) | Smart inclusion of technology at time of build | |
CN104737174A (zh) | 从许可证的先前和当前状态确定的应用模式 | |
US20240177176A1 (en) | Dynamic feature-based flexible licensing system | |
US20180107997A1 (en) | Managing software licensing cost information | |
CN116451182B (zh) | 管理许可证的方法、装置和存储介质 | |
GB2526540A (en) | Provisioning of secure host card emulation | |
CN114981812A (zh) | 安全和可靠的数据访问 | |
KR20140130283A (ko) | Drm 방식으로 암호화된 컨텐츠를 이용하는 단말 장치 및 방법 | |
CN109952576A (zh) | 管理访问数据库中的数据的权限 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |