CN116134430A - 功能激活 - Google Patents
功能激活 Download PDFInfo
- Publication number
- CN116134430A CN116134430A CN202080103115.7A CN202080103115A CN116134430A CN 116134430 A CN116134430 A CN 116134430A CN 202080103115 A CN202080103115 A CN 202080103115A CN 116134430 A CN116134430 A CN 116134430A
- Authority
- CN
- China
- Prior art keywords
- bios
- registration message
- electronic device
- function
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004913 activation Effects 0.000 title claims abstract description 77
- 230000006870 function Effects 0.000 claims abstract description 172
- 230000015654 memory Effects 0.000 claims abstract description 64
- 230000004044 response Effects 0.000 claims abstract description 47
- 238000012795 verification Methods 0.000 claims description 7
- 238000001994 activation Methods 0.000 description 65
- 238000010586 diagram Methods 0.000 description 10
- 238000000034 method Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000003213 activating effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
本文描述了电子设备的示例。在一些示例中,电子设备包括基本输入/输出系统(BIOS)和处理器。在一些示例中,所述处理器用于从服务器接收所述电子设备的功能的注册消息,并且将所述注册消息发送到所述BIOS。在一些示例中,所述BIOS用于将所述注册消息存储在BIOS存储器中。在一些示例中,所述BIOS响应于来自所述处理器的功能激活请求来验证所述注册消息。在一些示例中,所述处理器用于基于来自所述BIOS的功能激活响应来启用所述功能。
Description
背景技术
电子技术已经发展到在社会中变得几乎无处不在,并且已被用于改进社会中的许多活动。例如,电子设备被用于执行各种任务,包括工作活动、通信、研究和娱乐。不同种类的电子电路可以被用于提供不同种类的电子技术。
附图说明
各种示例将通过参照以下附图在下面描述。
图1是图示了可以被用于功能注册和激活的电子设备的示例的框图;
图2是图示了可以被用于功能注册和激活的电子设备的另一示例的框图;
图3是图示了用于功能注册和激活的计算机可读介质的示例的框图;
图4是图示了用于在电子设备上注册功能的示例的调用流程图;以及
图5是图示了用于在电子设备上激活功能的示例的调用流程图。
贯穿于附图,相同或类似的附图标记可以指定类似但不一定相同的元件。附图不一定按比例绘制,并且一些部分的大小可能被夸大以更清晰地图示所示出的示例。此外,附图提供了根据描述的示例;然而,描述不限于在附图中提供的示例。
具体实施方式
在一些示例中,电子设备可以具有执行功能的能力。例如,电子设备可以被构建有某些硬件和/或软件功能性以执行操作。在另一示例中,计算机可以被构建(例如在制造期间)有执行功能的才能。如本文使用的,功能是指电子设备的功能性。例如,功能可以包括硬件功能性、软件功能性或硬件和软件功能性的组合。
在一些示例中,可以合期望的是基于特定准则的满足来激活功能。例如,特定电子设备上的功能的激活可以基于访问该功能的支付(例如一次性支付或周期性订阅支付)。在其他示例中,功能的激活可以基于电子设备的特定用户、电子设备的位置、电子设备的移动等。
在电子设备上选择性地授权和激活功能的一些挑战示例包括确保在功能被激活之前,准则被满足。在其他示例中,功能激活的一些挑战包括确保激活功能的授权保持安全,保持耦合至特定电子设备,并且在操作系统的重新安装或修改和/或电子设备的其他编程之后持续。
本文描述了用于在电子设备中启用功能的示例。这些示例可以包括两个过程:注册过程和激活过程。
在注册过程中,电子设备的处理器可以从电子设备的基本输入/输出系统(BIOS)请求电子设备的唯一标识符。然后,处理器可以将唯一标识符发送到服务器。服务器可以确定准则(例如支付)是否已经被满足,以在电子设备上激活功能。服务器可以基于接收到的唯一标识符创建注册消息,可以利用私钥对注册消息进行签署,并且可以将注册消息发送回电子设备的处理器。在一些示例中,当接收到注册消息时,处理器可以将注册消息发送到BIOS。BIOS可以使用存储的公钥来验证注册消息。如果注册消息是有效的,那么BIOS可以将注册消息存储在BIOS存储器中(例如经由串行外围接口(SPI)),或者可以将注册消息发送到控制器(例如嵌入式控制器)以存储在安全控制器存储器中。
在激活过程中,处理器可以向BIOS发送功能激活请求。在一些示例中,处理器可以使用私有Windows管理仪表(WMI)接口与BIOS通信。BIOS可以在存储器中定位注册消息,并且可以使用存储的公钥来验证注册消息。如果被验证,那么BIOS可以返回功能激活响应(例如经由私有WMI调用),指示注册已经基于注册消息完成。处理器然后可以激活(例如启用)所请求的功能。
在一些示例中,电子设备可以是包括电子电路系统的设备。例如,电子设备可以包括集成电路(例如晶体管、数字逻辑、半导体技术等)。电子设备的示例包括计算设备、膝上型计算机、台式计算机、智能手机、平板设备、无线通信设备、游戏机、游戏控制器、智能家电、打印设备、具有电子组件的车辆、飞机、无人机、机器人、智能家电等。
如本文使用的,BIOS是指在执行电子设备的操作系统(OS)之前初始化、控制或操作电子设备的硬件或硬件和指令。BIOS内所包括的指令可以是软件、固件、微代码或定义或控制BIOS的功能性或操作的其他编程。在一个示例中,BIOS可以使用由处理器可执行的指令(诸如电子设备的平台固件)来实现。BIOS可以在执行电子设备的OS之前操作或执行。BIOS可以初始化、控制或操作诸如电子设备的硬件组件的组件,并且可以加载或引导电子设备的OS。
在一些示例中,BIOS可以提供或建立电子设备的硬件设备或平台固件与电子设备的OS之间的接口,经由该接口,电子设备的OS可以控制或操作电子设备的硬件设备或平台固件。在一些示例中,BIOS可以实现统一可扩展固件接口(UEFI)规范或者用于初始化、控制或操作电子设备的另一规范或标准。
图1是图示了可以被用于功能注册和激活的电子设备102的示例的框图。电子设备102的示例可以包括计算设备、膝上型计算机、台式计算机、平板设备、蜂窝电话、智能手机、无线通信设备、游戏机、游戏控制器、智能家电、打印设备、具有电子组件的车辆、飞机、无人机、机器人、智能家电等。
在一些示例中,电子设备102可以包括处理器106和BIOS 108。处理器106可以是中央处理单元(CPU)、基于半导体的微处理器、图形处理单元(GPU)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)和/或适合于检索和执行存储在存储器(未示出)中的指令的其他硬件设备中的任何一个。处理器106可以获取、解码和/或执行存储在存储器中的指令。虽然在图1中示出了单个处理器106,但是在其他示例中,处理器106可以包括多个处理器(例如CPU和GPU)。
存储器(例如BIOS存储器110)可以是包含或存储电子信息(例如指令和/或数据)的任何电子、磁性、光学和/或其他物理存储设备。存储器可以是例如随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、动态随机存取存储器(DRAM)、同步DRAM(SDRAM)、磁阻随机存取存储器(MRAM)、相变RAM(PCRAM)、非易失性随机存取存储器(NVRAM)、忆阻器、闪速存储器、存储设备和/或光盘等。在一些示例中,存储器可以是非暂时性有形计算机可读存储介质,其中术语“非暂时性”不涵盖暂时性的传播信号。处理器106可以与存储器进行电子通信。在一些示例中,电子设备102的处理器106和/或存储器可以与主机设备的处理器(例如CPU)和/或存储器组合或分离。
在一些示例中,电子设备102可以包括不同的存储器集。例如,处理器106可以将特定信息(例如由处理器106执行的指令)存储在第一存储器中。BIOS 108可以将其他信息(例如由BIOS 108执行的指令)存储在BIOS存储器110中。
在一些示例中,电子设备102可以具有实现功能的能力。该功能可以包括硬件功能性和/或编程功能性(例如软件、固件、微代码或其他编程)以在电子设备102上执行操作。应该注意,电子设备102可以是能够在功能被激活之前实现功能的。例如,电子设备102可以包括在使用功能的访问被授予之前用于实现功能的硬件和/或软件。在一些示例中,电子设备102可以不下载附加编程(例如软件和/或固件更新)来激活功能。在示例中,电子设备102可以是用于实现功能的组件(例如硬件和/或软件)在电子设备102的制造期间被安装在其中的计算机。因此,在用户寻求访问功能之前,用于实现功能的组件(例如硬件和/或软件)已经存在于电子设备102上。
功能可以基于特定准则被激活和/或停用。在一些示例中,电子设备102上的功能的激活可以基于对功能访问的支付。例如,用户可以进行一次性支付或者可以支付周期性订阅费以激活电子设备102上的功能。可以被用于激活或停用功能的其他准则可以包括电子设备102的地理位置、电子设备102的用户、电子设备102的移动等。
在一些示例中,功能可以包括硬件和/或软件功能性。可以被激活或停用的功能的示例是电子设备102的麦克风的噪声消除。例如,笔记本计算机可能具有对其麦克风执行噪声消除的能力。然而,电子设备102可以是能够具有高级噪声消除功能的,诸如基于环境(例如房间大小、诸如空调的背景噪声源等)定制噪声消除。可以被激活或停用的硬件功能的另一示例包括电子设备102上的相机的高级功能性。可以被激活或停用的硬件功能的又一示例包括电子设备102上的扬声器的高级功能性。
可以被激活或停用的功能的另一示例可以包括程序中的特征或特征集。例如,数字图像编辑程序可以被安装在电子设备102上。数字图像编辑程序可以包括基础功能性的集合。数字图像编辑程序还可以包括高级功能集合,所述功能可以被默认锁定,但是可以基于支付来激活。
可以被激活或停用的功能的又一示例可以包括整个程序。例如,程序(例如,防病毒、文字处理器、数字媒体编辑器等)可以被安装在电子设备102上。然而,除非准则(例如访问的支付)被满足,否则对程序的访问可能会被阻止。
为了启用该功能,用户可以支付按月订阅或一次性支付。例如,用户可以登陆网站,提供电子设备102的唯一标识符,选择功能,并且进行支付。然后,该功能可以在电子设备102上被启用。本文描述了注册和激活功能的示例。
在一些示例中,电子设备102可以与服务器104通信。例如,电子设备102可以通过网络连接(例如,互联网连接)与服务器104通信。服务器104可以基于准则(例如,支付)来授权电子设备102上的功能。
可以执行注册过程以授权电子设备102上的功能的激活。例如,处理器106可以实现应用、服务、驱动程序或支持(例如,可以执行)功能的其他程序。在激活功能之前,处理器106可以执行功能的注册过程。
处理器106可以向BIOS 108发送对电子设备102的唯一标识符的请求。例如,处理器106可以向BIOS 108进行私有WMI调用,从而请求电子设备102的唯一标识符。在一些示例中,唯一标识符可以是序列号、通用唯一标识符(UUID)或用于标识电子设备102的其他信息。BIOS 108可以检索唯一标识符,并且将唯一标识符发送到处理器106。
处理器106可以向服务器104发送包括电子设备102的唯一标识符的注册请求。例如,处理器106可以通过安全互联网连接向由服务器104托管的网站发送注册请求。服务器104可以基于在注册请求中接收的唯一标识符来注册(例如授权)电子设备102上的功能。例如,服务器104可以确定唯一标识符是否有资格激活功能。在一些示例中,功能的注册可以基于满足特定准则。例如,服务器104可以确定已经接收到对访问功能的支付(例如一次性支付或订阅费)。服务器104可以将支付链接到电子设备102的唯一标识符。因此,在该示例中,如果对与唯一标识符相关联的电子设备102上的功能的访问进行支付,那么服务器104可以授权对电子设备102的功能的访问。
在一些示例中,密钥对可以被用于对注册消息112进行签署和验证。服务器104可以存储私钥,并且BIOS 108可以存储对应的公钥。在确定电子设备102的唯一标识符有资格激活功能时,服务器104可以基于唯一标识符创建注册消息112。注册消息112可以指示具有唯一标识符的电子设备102被授权激活该功能。在一些示例中,服务器104可以使用存储在服务器104上的私钥对注册消息112进行签署。换言之,注册消息112可以包括利用存储在服务器104上的私钥来进行签署的签名。然后,服务器104可以将注册消息112发送回电子设备102的处理器106。
在接收到注册消息112时,处理器106可以将注册消息112发送到BIOS 108。例如,处理器106可以对BIOS 108进行私有WMI调用,以将注册消息112传输到BIOS 108。
在从处理器106接收到注册消息112时,BIOS 108可以验证注册消息112。例如,BIOS 108可以尝试使用存储的公钥来解密注册消息112的签名。如果BIOS 108能够解密签署的注册消息112,那么BIOS 108可以确定注册消息112有效。
BIOS 108可以将注册消息112存储在BIOS存储器110中。例如,BIOS 108可以响应于利用存储在BIOS存储器110中的公钥验证注册消息112的签名,而存储注册消息112。在一些示例中,BIOS存储器110可以是可用于BIOS 108的安全存储器(例如,系统管理模式(SMM)存储器)。在一些示例中,BIOS 108可以将注册消息112作为UEFI变量存储在BIOS存储器110中。在存储注册消息112时,可以完成电子设备102上的功能的注册过程。
在激活过程中,可以基于注册消息112来在电子设备102上激活或停用功能。例如,处理器106(例如,由处理器106实现的应用、服务、驱动程序或其他程序)可以寻求对该功能的访问。处理器106可以向BIOS 108发送功能激活请求114。在一些示例中,处理器106可以在私有WMI调用中向BIOS 108发送功能激活请求114。
在从处理器106接收到功能激活请求114时,BIOS 108可以从BIOS存储器110检索注册消息112。例如,BIOS 108可以使用UEFI变量服务来定位注册消息112。
BIOS 108可以验证注册消息112,以确定该功能是否被注册(例如,授权)以在电子设备102上激活。例如,BIOS 108可以基于由BIOS 108存储的公钥来验证注册消息112的签名。如果BIOS 108确定注册消息112有效,那么BIOS 108可以确定该功能被授权在电子设备102上激活。
在一些示例中,BIOS 108可以基于注册消息112的验证来向处理器106发送功能激活响应116。例如,响应于验证注册消息112的签名,BIOS 108可以向处理器106发送功能激活响应116。在一些示例中,BIOS 108可以使用私有WMI调用向处理器106返回功能激活响应116。
功能激活响应116可以指示处理器106是启用(例如,激活)功能还是阻止对功能的访问。例如,如果BIOS 108成功地确认注册消息112,那么功能激活响应116可以指示处理器106启用该功能。然而,如果BIOS 108未能验证注册消息112,那么功能激活响应116可以指示处理器106阻止对该功能的访问。
在一些示例中,BIOS存储器110可以是在OS的重新安装之后留存的持久性存储器。通过将注册消息112存储在BIOS存储器110中,即使电子设备102的OS被擦除和重新安装,功能的注册也可以被绑定到特定的电子设备102。因此,特征的注册和激活可以跟随电子设备102。即使电子设备102的编程(例如软件)和/或OS被擦除,该功能的注册消息112也可以被保留在持久性BIOS存储器110中。用户可以快速启用功能而不需要对电子设备102进行附加改变。因此,可以避免附加的固件更新和/或附加的账户设置。
图2是图示了可以被用于功能注册和激活的电子设备202的另一示例的框图。电子设备202可以根据图1中描述的电子设备102来实现。例如,如图1中所描述的,电子设备202可以包括处理器206和BIOS 208。
在一些示例中,电子设备202可以包括控制器218。在一些示例中,控制器218可以是在电子设备202上执行任务的微控制器(例如,嵌入式控制器)。在一些示例中,控制器218可以执行处理器206和/或BIOS 208不执行的任务。在一些示例中,控制器218可以包括独立于处理器206和/或BIOS 208所使用的存储器的控制器存储器220(例如RAM、ROM)。例如,控制器存储器220可以由控制器218排他地访问。
在一些示例中,电子设备202可以注册和激活功能。如图1中所描述的,处理器206可以通过从BIOS 208请求唯一标识符(例如,UUID、序列号等)来发起功能的注册。在一些示例中,处理器206可以通过安全连接(例如,安全互联网连接)向服务器204发送注册请求226。
服务器204可以响应于注册标准被满足而生成注册消息212。例如,服务器204可以基于对功能的访问的支付来授权功能的激活。如果进行支付以启用电子设备202上的功能,那么服务器204可以生成注册消息212,该注册消息212指示该功能被授权在电子设备202上激活。在一些示例中,注册消息212可以具有表1中图示的格式。
消息ID |
消息大小 |
序列号 |
UUID |
到期日期(可选) |
签名 |
表1
在表1中,“消息ID”可以是注册消息212的唯一标识符。“消息大小”可以是注册消息212的大小(例如,以字节为单位)。“序列号”可以是寻求访问该功能的电子设备202的序列号。“UUID”可以是寻求访问该功能的电子设备202的UUID。“到期日期可以指示注册消息212的时间段。“签名”可以是由服务器204存储的私钥222进行签署的签名。
如表1所图示的,注册消息212可以包括到期日期。在一些示例中,注册消息212的到期日期可以被用于授权在有限的时间段内激活电子设备202上的功能。例如,服务器204可以基于对功能的访问的订阅来授权功能的激活。订阅可以针对特定的时间段(例如,1周、1个月、3个月、1年等)。因此,注册消息212的到期日期可以反映订阅的时间段。因此,注册消息212可以包括订阅的到期日期。在一些示例中,到期日期可以指示通过其授权在电子设备202上激活功能的日期。在注册消息212不包括到期日期的示例中,该功能可以被无限期地授权(例如,没有到期日期)。
在图2的示例中,处理器206可以接收注册消息212,并且可以将注册消息212发送到BIOS 208。例如,在接收到注册消息212时,处理器206可以进行私有WMI调用以将注册消息212发送到BIOS 208。
BIOS 208可以利用存储的公钥224验证注册消息212。如果有效,则BIOS 208可以将注册消息212发送到控制器218,以存储在控制器存储器220中。在一些示例中,控制器218可以使用私有SPI存储注册消息212。在一些示例中,BIOS 208和控制器218可以使用安全接口进行通信。
为了激活功能,处理器206可以向BIOS 208发送功能激活请求214。在该示例中,BIOS 208可以向控制器218发送注册消息请求,以从控制器存储器220检索注册消息212。在从控制器218接收到注册消息212时,BIOS 208可以利用存储的公钥224确认注册消息212的签名。在一些示例中,BIOS 208可以基于注册消息212的到期日期来验证注册消息212。例如,BIOS 208可以确定注册消息212是否仍在由到期日期指示的有效时间段内。
BIOS 208可以基于注册消息212的验证向处理器206发送功能激活响应216。例如,BIOS 208可以响应于验证注册消息212的签名而发送功能激活响应216,该功能激活响应216授权功能的激活。在其他示例中,BIOS 208可以响应于确定注册消息212仍在如由到期日期指示的有效时间段内而发送功能激活响应216,该功能激活响应216授权功能的激活。在一些示例中,BIOS 208可以通过从处理器206返回私有WMI调用来发送功能激活响应216。
在一些示例中,功能激活响应216可以包括功能激活位。在一些示例中,如果功能要被处理器206阻止,则功能激活位可以被设置为“0”,并且如果功能要被处理器206激活,则功能激活位可以被设置为“1”。
本文描述了示例用例。在该用例中,用户可以购买具有用于扬声器和麦克风的内置噪声消除功能性的电子设备202(例如,膝上型计算机)。电子设备202能够基于费用的支付来实现更高级的音频消除功能。
在该第一用例中,用户可以打开由处理器206实现的应用,以请求注册高级音频消除功能。在一些示例中,处理器206可以将用户引导到由服务器204托管的网站。处理器206可以在注册请求226中提供电子设备202的唯一标识符。用户可以选择要在电子设备202上注册(例如,激活)的高级音频消除功能。用户然后可以通过网站为高级音频消除功能进行支付。在一些示例中,用户可以选择高级音频消除功能的持续时间(例如,到期日期)。在一些示例中,到期日期可以基于用户选择的高级音频消除功能的订阅。然后,服务器204可以将注册消息212发送回处理器206,以存储在控制器存储器220(或BIOS存储器)上。
为了激活高级音频消除功能,用户可以打开支持高级音频消除功能的应用。处理器206(例如,经由通过用户打开的应用)可以向BIOS 208发送功能激活请求214(例如,经由私有WMI调用),以检查高级音频消除功能是否被授权激活。如果BIOS 208确认了存储的注册消息212,那么BIOS 208可以将功能激活响应216发送回处理器206,指示高级音频消除功能被授权激活。如果适用的话,处理器206可以激活具有到期日期的功能。
图3是图示了用于功能注册和激活的计算机可读介质330的示例的框图。计算机可读介质330可以是非暂时性的、有形的计算机可读介质330。计算机可读介质330可以是例如RAM、EEPROM、存储设备、光盘以及诸如此类。在一些示例中,计算机可读介质330可以是易失性和/或非易失性存储器,诸如DRAM、EEPROM、MRAM、PCRAM、忆阻器、闪速存储器以及诸如此类。在一些示例中,图3中描述的计算机可读介质330可以是用于图1中描述的电子设备102的存储器或用于图2中描述的电子设备202的存储器的示例。在一些示例中,计算机可读介质330的代码(例如,数据和/或可执行代码或指令)可以被传递和/或加载到电子设备102或电子设备202的一个或多个存储器。
计算机可读介质330可以包括代码(例如,数据和/或可执行代码或指令)。例如,计算机可读介质330可以包括接收注册消息指令332、保存注册消息指令334、接收功能激活请求指令336和/或发送功能激活响应指令338。
在一些示例中,接收注册消息指令332可以是在执行时使电子设备的BIOS从处理器接收电子设备功能的注册消息的指令。注册消息可以从服务器发送到处理器。在一些示例中,处理器可以从BIOS请求存储在BIOS存储器中的电子设备的唯一标识符。处理器可以向服务器发送包括唯一标识符的功能的注册请求。服务器可以响应于确定唯一标识符有资格激活功能而发送注册消息。在一些示例中,这可以如图1至2中描述的那样完成。
在一些示例中,保存注册消息指令334可以是在执行时使电子设备的BIOS将注册消息保存在BIOS存储器(或控制器存储器)中的指令。在一些示例中,注册消息可以包括利用存储在服务器上的私钥进行签署的签名。BIOS可以响应于利用存储在BIOS存储器中的公钥验证注册消息的签名,而存储注册消息。在一些示例中,这可以如图1至2中描述的那样完成。
在一些示例中,接收功能激活请求指令336可以是在执行时使电子设备的BIOS从处理器接收功能激活请求的指令。在一些示例中,功能激活请求可以在通过应用、服务、驱动程序或由处理器实现的支持功能的其他程序选择功能时发起。在一些示例中,这可以如图1至2中描述的那样完成。
在一些示例中,发送功能激活响应指令338可以是在执行时使电子设备的BIOS基于对注册消息的验证向处理器发送功能激活响应的指令。在一些示例中,BIOS可以从BIOS存储器(或控制器存储器)检索注册消息。BIOS可以基于公钥来验证注册消息的签名。BIOS可以响应于验证注册消息的签名,而将功能激活响应发送到处理器。在一些示例中,功能激活响应可以授权电子设备上的功能的激活。在一些示例中,如由注册消息所指示的,BIOS可以基于对功能的访问的支付来授权功能的激活。在其他示例中,如由注册消息所指示的,BIOS可以基于对功能的访问的订阅来授权功能的激活。在一些示例中,这可以如图1至2中描述的那样完成。
图4是图示了用于在电子设备上注册功能的示例的调用流程图。在401,电子设备的处理器406可以向电子设备的BIOS 408发送唯一标识符请求。在403,响应于唯一标识符请求,BIOS 408可以将电子设备的唯一标识符(例如,序列号、UUID)发送到处理器406。在405,处理器406可以通过安全网络连接(例如,互联网连接)向服务器404发送注册请求。
服务器404可以确定唯一标识符是否有资格激活功能。例如,服务器404可以基于对功能的访问的支付或授权码来授权功能的激活。在另一示例中,服务器404可以基于对功能的访问的订阅来授权功能的激活。在407,服务器404可以响应于确定电子设备的唯一标识符有资格激活功能,而向处理器406发送注册消息。
在409,在接收到注册消息时,处理器406可以将注册消息发送到BIOS 408。在411,BIOS 408可以验证注册消息。例如,BIOS 408可以使用存储在BIOS存储器中的公钥来确认注册消息的签名。如果BIOS 408确认了注册消息,那么在413,BIOS 408可以发送注册消息以用于存储在存储器440(例如,BIOS存储器和/或控制器存储器)中。
图5是图示了用于在电子设备上激活功能的示例的调用流程图。在501,电子设备的处理器506可以向电子设备的BIOS 508发送功能激活请求。例如,应用、服务、驱动程序或由处理器506实现的支持功能的其他程序可以在选择功能时发送功能激活请求。
在503,BIOS 508可以向存储器540(例如,BIOS存储器和/或控制器存储器)发送注册消息请求。例如,注册消息可以如图4的注册过程中描述的那样被保存在存储器540中。在505,响应于注册消息请求,存储器540可以定位注册消息并且将其发送到BIOS 508。
在507,BIOS 508可以验证注册消息。例如,BIOS 508可以使用存储在BIOS存储器中的公钥来确认注册消息的签名。在509,BIOS 508可以基于对注册消息的验证来发送功能激活响应。例如,如果BIOS 508使用公钥确认了注册消息的签名,并且注册消息的到期日期尚未过去,那么功能激活响应可以指示该功能要被激活。如果BIOS 508未能利用公钥确认注册消息的签名和/或注册消息的到期日期已过,那么功能激活响应可以指示该功能要被阻止(例如,停用)。在511,处理器506可以基于功能激活响应来激活或阻止功能。
如本文使用的,术语“和/或”可以意指一个或多个项目。例如,表述“A、B和/或C”可以意指以下任何一种:A(没有B和C)、B(没有A和C)、C(没有A和B)、A和B(但是没有C)、B和C(但是没有A)、A和C(但是没有B)、或者A、B和C的全部。
尽管本文描述了各种示例,但是本公开不限于所述示例。本文描述的示例的变型可以在本公开的范围内。例如,本文描述的示例的操作、功能、方面或元件可以被省略或组合。
Claims (15)
1.一种电子设备,包括:
基本输入/输出系统(BIOS);以及
处理器,用于:
从服务器接收所述电子设备的功能的注册消息;以及
将所述注册消息发送到所述BIOS,其中
所述BIOS用于:
将所述注册消息存储在BIOS存储器中;以及
响应于来自所述处理器的功能激活请求,验证所述注册消息,其中所述处理器用于基于来自所述BIOS的功能激活响应启用所述功能。
2.根据权利要求1所述的电子设备,其中所述处理器用于:
从所述BIOS请求存储在所述BIOS存储器中的所述电子设备的唯一标识符;以及
将包括所述唯一标识符的所述功能的注册请求发送到所述服务器,其中所述服务器用于响应于确定所述唯一标识符有资格激活所述功能来发送所述注册消息。
3.根据权利要求1所述的电子设备,其中所述注册消息包括利用存储在所述服务器上的私钥进行签署的签名。
4.根据权利要求3所述的电子设备,其中所述BIOS用于响应于利用存储在所述BIOS存储器中的公钥验证所述注册消息的所述签名来存储所述注册消息。
5.根据权利要求1所述的电子设备,其中所述处理器用于通过私有Windows管理仪器(WMI)接口与所述BIOS通信。
6.一种电子设备,包括:
处理器;
控制器,包括控制器存储器;以及
基本输入/输出系统(BIOS),用于:
从所述处理器接收所述电子设备的功能的注册消息,所述注册消息被从服务器发送到所述处理器;
将所述注册消息发送到所述控制器,以用于存储在所述控制器存储器中;
从所述处理器接收功能激活请求;以及
基于对所述注册消息的验证来向所述处理器发送功能激活响应。
7.根据权利要求6所述的电子设备,其中在从所述处理器接收到所述功能激活请求时,所述BIOS用于:
从所述控制器存储器检索所述注册消息;
基于公钥验证所述注册消息的签名;以及
响应于验证所述注册消息的所述签名,将所述功能激活响应发送到所述处理器。
8.根据权利要求6所述的电子设备,其中所述注册消息包括到期日期。
9.根据权利要求8所述的电子设备,其中所述BIOS用于基于所述到期日期来验证所述注册消息。
10.根据权利要求6所述的电子设备,其中所述处理器用于响应于由BIOS对所述注册消息的验证来启用所述功能。
11.根据权利要求6所述的电子设备,其中所述处理器用于响应于所述BIOS未能验证所述注册消息来阻止对所述功能的访问。
12.一种包括指令的非暂时性有形计算机可读介质,所述指令在被执行时,使电子设备的基本输入/输出系统(BIOS):
从所述电子设备的处理器接收所述电子设备的功能的注册消息,所述注册消息被从服务器发送到所述处理器;
将所述注册消息保存在所述电子设备的BIOS存储器中;
从所述处理器接收功能激活请求;以及
基于对所述注册消息的验证来向所述处理器发送功能激活响应。
13.根据权利要求12所述的非暂时性有形计算机可读介质,进一步包括指令,所述指令在被执行时,使所述BIOS基于对所述功能的访问的支付来授权激活所述功能。
14.根据权利要求12所述的非暂时性有形计算机可读介质,进一步包括指令,所述指令在被执行时,使所述BIOS基于对所述功能的访问的订阅来授权激活所述功能。
15.根据权利要求14所述的非暂时性有形计算机可读介质,其中所述注册消息包括所述订阅的到期日期。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2020/051819 WO2022060374A1 (en) | 2020-09-21 | 2020-09-21 | Function activation |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116134430A true CN116134430A (zh) | 2023-05-16 |
Family
ID=80776352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080103115.7A Pending CN116134430A (zh) | 2020-09-21 | 2020-09-21 | 功能激活 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230269094A1 (zh) |
EP (1) | EP4214910A4 (zh) |
CN (1) | CN116134430A (zh) |
TW (1) | TWI832060B (zh) |
WO (1) | WO2022060374A1 (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6978385B1 (en) * | 2000-03-01 | 2005-12-20 | International Business Machines Corporation | Data processing system and method for remote recovery of a primary password |
CN1813464A (zh) * | 2003-08-29 | 2006-08-02 | 索尼爱立信移动通讯股份有限公司 | 用于注册移动设备中已授权模块的方法和系统 |
CN102737200A (zh) * | 2010-12-14 | 2012-10-17 | 微软公司 | 使用数字许可证的软件激活 |
US20160188868A1 (en) * | 2014-12-27 | 2016-06-30 | Sudhakar Otturu | Technologies for providing hardware subscription models using pre-boot update mechanism |
US20170118626A1 (en) * | 2010-03-12 | 2017-04-27 | Rajendra P. Sadhu | Dynamically managing subscriptions for portable computing device hardware access |
CN110100258A (zh) * | 2016-12-22 | 2019-08-06 | 万事达卡国际公司 | 用于处理来自用户车辆的数据消息的系统和方法 |
US10599848B1 (en) * | 2017-05-09 | 2020-03-24 | American Megatrends International, Llc | Use of security key to enable firmware features |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6167511A (en) * | 1998-06-15 | 2000-12-26 | Phoenix Technologies Ltd. | Method to reflect BIOS set up changes into ACPI machine language |
US7647409B2 (en) * | 2001-06-28 | 2010-01-12 | International Business Machines Corporation | Gradual online subscription removal |
US7802086B2 (en) * | 2004-12-29 | 2010-09-21 | Hong-Fu Jin Precision Industry (ShenZhen) Co., Ltd. | Method for recovering BIOS chip in a computer system |
US20090217374A1 (en) * | 2008-02-26 | 2009-08-27 | Wei Liu | License Scheme for Enabling Advanced Features for Information Handling Systems |
CN102027480B (zh) * | 2008-05-16 | 2014-12-17 | 惠普开发有限公司 | 用于提供系统管理命令的系统和方法 |
US8332631B2 (en) * | 2010-11-22 | 2012-12-11 | Intel Corporation | Secure software licensing and provisioning using hardware based security engine |
WO2013147870A1 (en) * | 2012-03-30 | 2013-10-03 | Hewlett-Packard Development Company, L.P. | License management of firmware-controllable features in computer systems |
-
2020
- 2020-09-21 EP EP20954300.8A patent/EP4214910A4/en active Pending
- 2020-09-21 WO PCT/US2020/051819 patent/WO2022060374A1/en unknown
- 2020-09-21 US US18/040,195 patent/US20230269094A1/en active Pending
- 2020-09-21 CN CN202080103115.7A patent/CN116134430A/zh active Pending
-
2021
- 2021-06-07 TW TW110120659A patent/TWI832060B/zh active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6978385B1 (en) * | 2000-03-01 | 2005-12-20 | International Business Machines Corporation | Data processing system and method for remote recovery of a primary password |
CN1813464A (zh) * | 2003-08-29 | 2006-08-02 | 索尼爱立信移动通讯股份有限公司 | 用于注册移动设备中已授权模块的方法和系统 |
US20170118626A1 (en) * | 2010-03-12 | 2017-04-27 | Rajendra P. Sadhu | Dynamically managing subscriptions for portable computing device hardware access |
CN102737200A (zh) * | 2010-12-14 | 2012-10-17 | 微软公司 | 使用数字许可证的软件激活 |
US20160188868A1 (en) * | 2014-12-27 | 2016-06-30 | Sudhakar Otturu | Technologies for providing hardware subscription models using pre-boot update mechanism |
CN110100258A (zh) * | 2016-12-22 | 2019-08-06 | 万事达卡国际公司 | 用于处理来自用户车辆的数据消息的系统和方法 |
US10599848B1 (en) * | 2017-05-09 | 2020-03-24 | American Megatrends International, Llc | Use of security key to enable firmware features |
Also Published As
Publication number | Publication date |
---|---|
TWI832060B (zh) | 2024-02-11 |
TW202213146A (zh) | 2022-04-01 |
WO2022060374A1 (en) | 2022-03-24 |
US20230269094A1 (en) | 2023-08-24 |
EP4214910A1 (en) | 2023-07-26 |
EP4214910A4 (en) | 2024-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190357044A1 (en) | Control method of secure module connected to a plurality of processors and electronic device for implementing the same | |
EP2973147B1 (en) | Policy-based secure web boot | |
US8630747B2 (en) | Alternative authorization for telematics | |
US20220109974A1 (en) | Esim card change method and related device | |
EP2831722B1 (en) | Method and system for verifying proper operation of a computing device after a system change | |
US11194588B2 (en) | Information handling systems and method to provide secure shared memory access at OS runtime | |
CN107567629B (zh) | 在可信执行环境容器中的动态固件模块加载器 | |
US11165780B2 (en) | Systems and methods to secure publicly-hosted cloud applications to run only within the context of a trusted client application | |
US10282538B2 (en) | Technologies for providing hardware subscription models using pre-boot update mechanism | |
US10846408B2 (en) | Remote integrity assurance of a secured virtual environment | |
US11281454B2 (en) | Microcode update system | |
EP4348931A1 (en) | Transfer of ownership of a computing device via a security processor | |
TWI625672B (zh) | 可更新積體電路無線電 | |
US12045797B2 (en) | Method and system for remote management of access to appliances with financing option | |
US8667512B2 (en) | Flexible hierarchical settings registry for operating systems | |
US9336410B2 (en) | Nonvolatile memory internal signature generation | |
US11593462B2 (en) | Baseboard management controller firmware security system | |
KR20190109979A (ko) | 전자 장치 및 전자 장치의 업데이트 제어 방법 | |
US9977914B1 (en) | Electronic device security through boot cycles | |
WO2017151824A1 (en) | Method and system for remote management of access to appliances | |
US20070162733A1 (en) | Secure CMOS | |
US7228400B2 (en) | Control of multiply mapped memory locations | |
US20230269094A1 (en) | Function activation | |
US20220216987A1 (en) | Device and method for managing shared digital key | |
CN110543340A (zh) | 一种确定接口库对应密码设备的方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |