DE112020004561T5 - Systeme, Verfahren und Einrichtungen für softwaredefinierte Siliziumsicherheit - Google Patents

Systeme, Verfahren und Einrichtungen für softwaredefinierte Siliziumsicherheit Download PDF

Info

Publication number
DE112020004561T5
DE112020004561T5 DE112020004561.7T DE112020004561T DE112020004561T5 DE 112020004561 T5 DE112020004561 T5 DE 112020004561T5 DE 112020004561 T DE112020004561 T DE 112020004561T DE 112020004561 T5 DE112020004561 T5 DE 112020004561T5
Authority
DE
Germany
Prior art keywords
agent
feature
sdsi
semiconductor device
tee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112020004561.7T
Other languages
English (en)
Inventor
Katalin Klara Bartfai-Walcott
Arkadiusz Berent
Vasuki Chilukuri
Mark Baldwin
Vasudevan Srinivasan
Naresh Sehgal
David Novick
Bartosz Gotowalski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE112020004561T5 publication Critical patent/DE112020004561T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3058Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0621Item configuration or customization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/184Intellectual property management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1075Editing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/81Threshold
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/835Timestamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Artificial Intelligence (AREA)
  • Primary Health Care (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Es werden Verfahren, Einrichtungen, Systeme und Fabrikate (z. B. physische Speicherungsmedien) für softwaredefinierte Siliziumsicherheit offenbart. Beispielhafte Einrichtungen beinhalten eine Ermittlungseinheit für vertrauenswürdige Agenten, die ausgelegt ist, (i) jeweilige Reputationsbewertungen zu ermitteln, die mit einer Vielzahl von Agenten in einem Mesh-Netzwerk assoziiert sind, wobei die Vielzahl von Agenten mit einer Vielzahl von Halbleitervorrichtungen assoziiert ist, wobei jeweilige der Halbleitervorrichtungen eine Schaltungsanordnung beinhalten, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist, und (ii) auf Grundlage der jeweiligen Reputationsbewertungen einen ersten Agenten aus der Vielzahl von Agenten zum Übertragen einer Anforderung zum Aktivieren oder Deaktivieren mindestens eines des einen oder der mehreren Merkmale auszuwählen. Beispielhafte Einrichtungen beinhaltet auch eine Agentenschnittstelle, um als Reaktion auf die Anforderung eine Aktivierung oder Deaktivierung des mindestens einen des einen oder der mehreren Merkmale per Broadcast an das Mesh-Netzwerk zu senden, um zu bewirken, dass die Ermittlungseinheit für vertrauenswürdige Agenten die Reputationsbewertung des ersten Agenten aktualisiert.

Description

  • VERWANDTE ANMELDUNG(EN)
  • Dieses Patent beansprucht den Vorteil der vorläufigen US-Anmeldung mit der Seriennummer 62/907,353 mit dem Titel „SOFTWARE DEFINED SILICON IMPLEMENTATION AND MANAGEMENT“, die am 27. September 2019 eingereicht wurde. Dieses Patent beansprucht auch den Vorteil der vorläufigen US-Anmeldung mit der Seriennummer 62/937,032 mit dem Titel „SOFTWARE DEFINED SILICON IMPLEMENTATION AND MANAGEMENT“, die am 18. November 2019 eingereicht wurde. Dieses Patent beansprucht ferner den Vorteil der vorläufigen US-Anmeldung mit der Seriennummer 63/049,017 mit dem Titel „SYSTEMS, METHODS, AND APPARATUS FOR SOFTWARE DEFINED SILICON SECURITY“, die am 7. Juli 2020 eingereicht wurde. Priorität der vorläufigen US-Anmeldung mit der Seriennummer 62/907,353, der vorläufigen US-Anmeldung mit der Seriennummer 62/937,032 und der vorläufigen US-Anmeldung mit der Seriennummer 63/049,017 wird beansprucht. Die vorläufige US-Anmeldung mit der Seriennummer 62/907,353, die vorläufige US-Anmeldung mit der Seriennummer 62/937,032 und die vorläufige US-Anmeldung mit der Seriennummer 63/049,017 sind hiermit hierin durch Bezugnahme in ihrer jeweiligen Gesamtheit aufgenommen.
  • GEBIET DER OFFENBARUNG
  • Diese Offenbarung betrifft allgemein Halbleitervorrichtungen und insbesondere Systeme, Verfahren und Einrichtungen für softwaredefinierte Siliziumsicherheit.
  • STAND DER TECHNIK
  • Auf dem heutigen Markt versenden Halbleitervorrichtungshersteller Halbleitervorrichtungen, wie etwa Mikroprozessoren, mit Hardware- und Firmware-Merkmalen, die werkseitig fixiert oder gesichert sind. Selbst wenn zusätzliche ruhende Hardware- und/oder Firmware-Merkmale in den versandten Halbleitervorrichtungen enthalten sind, können derartige ruhende Merkmale nicht aktiviert werden, nachdem die Halbleitervorrichtungen die Fabrik verlassen haben. Um Zugriff auf eines oder mehrere dieser ruhenden Merkmale zu erhalten, müsste ein Kunde neue Versionen der Halbleitervorrichtungen bestellen und müsste ein Hersteller solche versenden, die das eine oder die mehreren gewünschten ruhenden Merkmale werkseitig aktiviert haben. Erschwerend kommt hinzu, dass der Hersteller möglicherweise zahlreiche unterschiedliche Artikelnummern (SKUs) vordefinieren und verwalten muss, um die verschiedenen Kombinationen unterschiedlicher Merkmale, die auf seinen Halbleitervorrichtungen aktiviert werden können, zu verfolgen, selbst wenn manche dieser Kombinationen niemals realisiert sind.
  • Figurenliste
    • 1 ist ein Blockdiagramm eines beispielhaften Systems zum Implementieren und Verwalten von softwaredefinierten Siliziumprodukten gemäß Lehren dieser Offenbarung.
    • 2 ist ein Blockdiagramm, das beispielhafte Implementierungen eines beispielhaften softwaredefinierten Siliziumagenten, eines beispielhaften Herstellerunternehmenssystems und eines beispielhaften Kundenunternehmenssystems veranschaulicht, die in dem beispielhaften System von 1 enthalten sind.
    • 3 veranschaulicht einen beispielhaften softwaredefinierten Siliziumverwaltungslebenszyklus, der durch die beispielhaften Systeme von 1 und/oder 2 implementiert wird.
    • 4 veranschaulicht beispielhafte Zertifikate, die in den beispielhaften Systemen von 1 und/oder 2 zum Implementieren des beispielhaften Lebenszyklus von 4 genutzt werden.
    • 5 veranschaulicht einen beispielhaften Prozessablauf, der durch die beispielhaften Systeme von 1 und/oder 2 durchgeführt wird, um eine anfängliche Merkmalsaktivierung in einem beispielhaften softwaredefinierten Siliziumprodukt zu ermöglichen.
    • 6 veranschaulicht einen beispielhaften Prozessablauf, der durch die beispielhaften Systeme von 1 und/oder 2 durchgeführt wird, um eine zusätzliche Merkmalsaktivierung in einem beispielhaften softwaredefinierten Siliziumprodukt zu ermöglichen.
    • 7 veranschaulicht einen beispielhaften Prozessablauf, der durch die beispielhaften Systeme von 1 und/oder 2 durchgeführt wird, um eine Merkmalsdeaktivierung in einem beispielhaften softwaredefinierten Siliziumprodukt zu ermöglichen.
    • 8 veranschaulicht einen beispielhaften Prozessablauf, der durch die beispielhaften Systeme von 1 und/oder 2 durchgeführt wird, um eine kundeninitiierte Merkmalsnutzungsstatus- und Abrechnungsabstimmung zu ermöglichen.
    • 9 veranschaulicht einen beispielhaften Prozessablauf, der durch die beispielhaften Systeme von 1 und/oder 2 durchgeführt wird, um eine herstellerinitiierte Merkmalsnutzungsstatus- und Abrechnungsabstimmung zu ermöglichen.
    • 10 ist ein Blockdiagramm eines weiteren beispielhaften Systems zum Implementieren und Verwalten von softwaredefinierten Siliziumprodukten gemäß Lehren dieser Offenbarung.
    • 11 ist ein Blockdiagramm, das beispielhafte Implementierungen eines weiteren beispielhaften softwaredefinierten Siliziumagenten, eines weiteren beispielhaften Herstellerunternehmenssystems und eines weiteren beispielhaften Kundenunternehmenssystems veranschaulicht, die in dem beispielhaften System von 10 enthalten sind.
    • 12 ist ein Blockdiagramm, das beispielhafte Implementierungen eines weiteren beispielhaften softwaredefinierten Siliziumagenten, eines weiteren beispielhaften Herstellerunternehmenssystems und eines weiteren beispielhaften Kundenunternehmenssystems veranschaulicht, die in dem beispielhaften System von 10 enthalten sind.
    • 13 ist ein Blockdiagramm eines beispielhaften Systems zum Implementieren und Verwalten von softwaredefinierten Siliziumprodukten gemäß den Lehren dieser Offenbarung.
    • 14 ist ein Blockdiagramm des beispielhaften Zeitrechners von 13.
    • 15 ist ein Blockdiagramm des beispielhaften Merkmalsgruppenberechners von 13.
    • 16 ist ein Ablaufdiagramm, das beispielhafte maschinenlesbare Anweisungen darstellt, die ausgeführt werden können, um das beispielhafte Herstellerunternehmenssystem von 1 und/oder 2 zu implementieren.
    • 17 ist ein Ablaufdiagramm, das beispielhafte maschinenlesbare Anweisungen darstellt, die ausgeführt werden können, um das beispielhafte Kundenunternehmenssystem von 1 und/oder 2 zu implementieren.
    • 18 ist ein Ablaufdiagramm, das beispielhafte maschinenlesbare Anweisungen darstellt, die ausgeführt werden können, um den beispielhaften softwaredefinierten Siliziumagenten von 1 und/oder 2 zu implementieren.
    • 19 ist ein Ablaufdiagramm, das beispielhafte maschinenlesbare Anweisungen darstellt, die ausgeführt werden können, um den beispielhaften softwaredefinierten Siliziumagenten von 10 und/oder 11 zu implementieren.
    • 20 ist ein Ablaufdiagramm, das beispielhafte maschinenlesbare Anweisungen darstellt, die ausgeführt werden können, um den beispielhaften softwaredefinierten Siliziumagenten von 10 und/oder 11 zu implementieren.
    • 21 ist ein Ablaufdiagramm, das beispielhafte maschinenlesbare Anweisungen darstellt, die ausgeführt werden können, um den beispielhaften softwaredefinierten Siliziumagenten von 10 und/oder 11 zu implementieren.
    • 22 ist ein Ablaufdiagramm, das beispielhafte maschinenlesbare Anweisungen darstellt, die ausgeführt werden können, um den beispielhaften softwaredefinierten Siliziumagenten von 10 und/oder 11 zu implementieren.
    • 23 ist ein Ablaufdiagramm, das beispielhafte maschinenlesbare Anweisungen darstellt, die ausgeführt werden können, um den beispielhaften softwaredefinierten Siliziumagenten von 10 und/oder 12 zu implementieren.
    • 24 ist ein Ablaufdiagramm, das beispielhafte maschinenlesbare Anweisungen darstellt, die ausgeführt werden können, um den beispielhaften softwaredefinierten Siliziumagenten von 10 und/oder 12 zu implementieren.
    • 25 ist ein Ablaufdiagramm, das beispielhafte maschinenlesbare Anweisungen darstellt, die ausgeführt werden können, um den beispielhaften softwaredefinierten Siliziumagenten von 10, 11 und/oder 12 zu implementieren.
    • 26 ist ein Ablaufdiagramm von beispielhaften computerlesbaren Anweisungen, die ausgeführt werden können, um den beispielhaften Zeitrechner von 14 zu implementieren.
    • 27 ist ein Ablaufdiagramm, das beispielhafte maschinenlesbare Anweisungen darstellt, die ausgeführt werden können, um den beispielhaften Merkmalsgruppenberechner von 15 zu implementieren.
    • 28 ist ein Blockdiagramm einer beispielhaften Prozessorplattform, die strukturiert ist, die beispielhaften computerlesbaren Anweisungen von 16 auszuführen, um das beispielhafte Herstellerunternehmenssystem von 1 und/oder 2 zu implementieren.
    • 29 ist ein Blockdiagramm einer beispielhaften Prozessorplattform, die strukturiert ist, die beispielhaften computerlesbaren Anweisungen von 17 auszuführen, um das beispielhafte Kundenunternehmenssystem von 1 und/oder 2 zu implementieren.
    • 30 ist ein Blockdiagramm einer beispielhaften Prozessorplattform, die strukturiert ist, die beispielhaften computerlesbaren Anweisungen von 18 auszuführen, um den beispielhaften softwaredefinierten Siliziumagenten von 1 und/oder 2 zu implementieren.
    • 31 ist ein Blockdiagramm einer beispielhaften Prozessorplattform, die strukturiert ist, die beispielhaften computerlesbaren Anweisungen von 19, 20, 21, 22 und/oder 25 auszuführen, um den beispielhaften softwaredefinierten Siliziumagenten von 10, 11 und/oder 12 zu implementieren.
    • 32 ist ein Blockdiagramm einer beispielhaften Prozessorplattform, die strukturiert ist, die beispielhaften computerlesbaren Anweisungen von 23, 24 und/oder 25 auszuführen, um den beispielhaften softwaredefinierten Siliziumagenten von 10, 11 und/oder 12 zu implementieren.
    • 33 ist ein Blockdiagramm einer beispielhaften Prozessorplattform, die strukturiert ist, die beispielhaften computerlesbaren Anweisungen von 26 und/oder 27 auszuführen, um das beispielhafte System von 13, 14 und/oder 15 zu implementieren.
    • 34 ist ein Blockdiagramm einer beispielhaften Softwareverteilungsplattform zum Verteilen von Software (z. B. Software, die den beispielhaften computerlesbaren Anweisungen von 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26 und/oder 27 entspricht) an Client-Vorrichtungen, wie etwa Verbraucher (z. B. für Lizenzierung, Verkauf und/oder Verwendung), Einzelhändler (z. B. für Verkauf, Wiederverkauf, Lizenzierung und/oder Sublizenzierung) und/oder Originalhersteller (OEMs) (z. B. zur Aufnahme in Produkte, die zum Beispiel an Einzelhändler und/oder an Direktkaufskunden zu verteilen sind).
    • 35 veranschaulicht einen Überblick über eine Edge-Cloud-Konfiguration für Edge-Rechnen.
    • 36 veranschaulicht Betriebsschichten unter Endpunkten, eine Edge-Cloud und Cloud-Rechenumgebungen.
    • 37 veranschaulicht einen beispielhaften Ansatz für Vernetzung und Dienste in einem Edge-Rechensystem.
  • Die Figuren sind nicht maßstabsgetreu. Im Allgemeinen werden in allen Zeichnungen und in der beigefügten schriftlichen Beschreibung dieselben Bezugszeichen verwendet, um auf dieselben oder ähnliche Teile, Elemente usw. Bezug zu nehmen. Bezugnahmen auf Verbindungen (z. B. befestigt, gekoppelt, verbunden und zusammengefügt) sind breit auszulegen und können Zwischenelemente zwischen einer Sammlung von Elementen und eine relative Bewegung zwischen Elementen enthalten, falls nicht anders angegeben. Als solche lassen Bezugnahmen auf Verbindungen nicht notwendigerweise den Schluss zu, dass zwei Elemente direkt miteinander verbunden sind und in einer festen Beziehung zueinander stehen.
  • Sofern nicht spezifisch anders angegeben, werden hierin Deskriptoren, wie etwa „erstes“, „zweites“, „drittes“ usw. verwendet, ohne irgendeine Bedeutung von Priorität, physischer Reihenfolge, Anordnung in einer Liste und/oder Ordnung auf irgendeine Weise zu imputieren oder anderweitig anzugeben, sondern werden lediglich als Bezeichnungen und/oder willkürliche Namen verwendet, um Elemente zum einfachen Verständnis der offenbarten Beispiele zu unterscheiden. In einigen Beispielen kann der Deskriptor „erstes“ verwendet werden, um auf ein Element in der ausführlichen Beschreibung zu verweisen, während auf dasselbe Element in einem Anspruch mit einem unterschiedlichen Deskriptor, wie „zweites“ oder „drittes“, verwiesen wird. In derartigen Fällen versteht es sich, dass derartige Deskriptoren lediglich zum eindeutigen Identifizieren dieser Elemente verwendet werden, die zum Beispiel ansonsten einen gleichen Namen teilen könnten. Wie hierin verwendet, beziehen sich „ungefähr“ und „etwa“ auf Abmessungen, die aufgrund von Herstellungstoleranzen und/oder anderen praktischen Fehlern möglicherweise nicht exakt sind. Wie hier verwendet, verweist „im Wesentlichen Echtzeit“ auf ein Auftreten auf eine nahezu augenblickliche Weise, wobei erkannt wird, dass es in der Praxis Verzögerungen für Rechenzeit, Übertragung usw. geben kann. Sofern nichts anderes angegeben ist, bezieht sich deshalb „im Wesentlichen Echtzeit“ somit auf Echtzeit +/- 1 Sekunde.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Softwaredefinierte Siliziumarchitektur
  • Verfahren, Einrichtungen, Systeme und Fabrikate (z. B., physische Speicherungsmedien) zum Implementieren und Verwalten von softwaredefinierten Siliziumprodukten, auch als Silizium-Aktiva bezeichnet, sind hierin offenbart. Beispiele für Siliziumprodukte beinhalten eine beliebige Art von Halbleitervorrichtung, wie etwa Computerprozessoren, Zentralverarbeitungseinheit(en) (CPUs), Halbleiterchips, Siliziumhardwarevorrichtungen usw. sowie Leiterplatten und/oder Systeme, die solche Siliziumprodukte einsetzen usw. Software Defined Silicon (SDSi), wie hierin offenbart, das auch als Software Defined Intelligent Silicon (SDISi) bezeichnet wird, ermöglicht eine hardwareagnostische Aktivierungs- und Berechtigungsverwaltungslösung, die zusätzliche Markt- und Monetisierungsmöglichkeiten für Siliziumprodukte realisieren kann. Zum Beispiel können Siliziumprodukte mit zusätzlicher, ruhender Verarbeitungskapazität und/oder zusätzlichen, ruhenden Merkmalen auf den Markt gebracht werden (z. B., um unerwartete Marktverschiebungen, zukünftige Konkurrenzdrücke usw. zu unterstützen). SDSi stellt eine Lösung für Kunden bereit, auf diese Merkmale zuzugreifen, und für den Plattformhersteller, gefangene Erlöse in versandten Produkten nach dem Verkauf zurückzugewinnen.
  • Wie oben erwähnt, versenden derzeit Halbleitervorrichtungshersteller Halbleitervorrichtungen, wie etwa Mikroprozessoren, mit Hardware- und Firmware-Merkmalen, die werkseitig fixiert oder gesichert sind. Zum Beispiel kann ein Halbleitervorrichtungshersteller eine Halbleitervorrichtung mit einmaligen Sicherungen implementieren, die aktiviert oder durchgebrannt werden, um einige Merkmale werkseitig zu deaktivieren, wodurch diese Merkmale in der versandten Halbleitervorrichtung ruhend und unbrauchbar gelassen werden. Deshalb, selbst wenn zusätzliche ruhende Hardware- und/oder Firmware-Merkmale in den versandten Halbleitervorrichtungen enthalten sind, können derartige ruhende Merkmale nicht aktiviert werden, nachdem die Halbleitervorrichtungen die Fabrik verlassen haben, wenn derartige Einmal-Sicherungs-Implementierungen eingesetzt werden. Um Zugriff auf eines oder mehrere dieser ruhenden Merkmale zu erhalten, müsste ein Kunde neue Versionen der Halbleitervorrichtungen bestellen und müsste ein Hersteller solche versenden, die das eine oder die mehreren gewünschten ruhenden Merkmale werkseitig aktiviert haben. Erschwerend kommt hinzu, dass der Hersteller möglicherweise zahlreiche unterschiedliche Artikelnummern (SKUs) vordefinieren und verwalten muss, um die verschiedenen Kombinationen unterschiedlicher Merkmale, die auf seinen Halbleitervorrichtungen aktiviert werden können, zu verfolgen, selbst wenn manche dieser Kombinationen niemals realisiert sind.
  • Im Gegensatz dazu stellt SDSi eine Lösung bereit, die Aktivierung, Deaktivierung und Verwaltung von Siliziumproduktmerkmalen ermöglicht, nachdem das Produkt die Anlage und Kontrolle des Herstellers verlassen hat. Somit stellt SDSi für Siliziumprodukthersteller eine Monetisierungsgelegenheit und einen Zugang zu neuen Marktrouten bereit. SDSi ermöglicht es zum Beispiel Herstellern, zusätzlichen Erlös über einmalige Aktivierung, bedarfsgesteuerte Aktivierung und/oder Abonnementmodelle zu erfassen, die Merkmalsaktivierung und Berechtigungsverwaltung auf die Kundenstandorte erweitern, mit dem Potenzial für Einkommen und Profit über den anfänglichen Produktverkauf hinaus. Zusätzlich oder alternativ ermöglicht SDSi, dass Hersteller größenbedingter Kostenvorteile nutzen, indem die Anzahl unterschiedlicher Siliziumproduktversionen, die hergestellt werden müssen, reduziert wird. Zum Beispiel können Hersteller durch die Verwendung von SDSi eine Version eines Siliziumprodukts mit einer aktivierten Grundmenge von Merkmalen implementieren und können dann andere ruhende Merkmale, wie von Kunden für ihre speziellen Anwendungen angefordert und erworben, aktivieren. Für Kunden ermöglicht SDSi eine effektive Verwaltung von Investitionsaufwand und Betriebsaufwand durch siliziumaktivierte Intra-Skalierbarkeit und Elastizität. Zum Beispiel kann SDSi das Inventar eines Kunden rationalisieren, indem die Anzahl an unterschiedlichen Siliziumproduktversionen reduziert wird, die bevorratet werden müssen, um unterschiedliche Anwendungen zu unterstützen.
  • SDSi-Systeme, wie hierin offenbart, ermöglichen auch eine effiziente SKU-Verwaltung, indem sie die Fähigkeit bereitstellen, SKUs permanent, semipermanent und/oder über bedarfsgesteuerte Kapazität zu aktivieren und SKU-Zuweisungen pro Kunde bereitzustellen. SDSi-Systeme, wie hierin offenbart, ermöglichen eine permanente oder dynamische Aktivierung ruhender Merkmale (auch als „dunkle Aktiva“ bezeichnet) am Standort eines Kunden ohne die Notwendigkeit einer Rückgabeautorisierung (RMA). In einigen Beispielen stellen SDSi-Systeme, wie hierin offenbart, auch Ausfallwiederherstellungslösungen bereit, indem ruhende Merkmale aktiviert werden, um ausgefallene Merkmale auf dem Siliziumprodukt zu ersetzen.
  • Diese und andere beispielhafte Verfahren, Einrichtungen, Systeme und Fabrikate (z. B. physische Speicherungsmedien) zum Implementieren und Verwalten von SDSi-Produkten sind unten ausführlicher offenbart.
  • Softwaredefinierte Siliziumsicherheit
  • Verfahren, Einrichtungen, Systeme und Fabrikate (z. B. physische Speicherungsmedien) für SDSi-Sicherheit sind ebenfalls hierin offenbart. In einigen offenbarten Beispielen bewirken SDSi-Lösungen Sicherheitsmerkmale durch Peer-to-Peer-Attestierung und/oder Bereitstellung einer vertrauenswürdigen Ausführungsumgebung (TEE). Das Beibehalten von Vertrauen innerhalb einer SDSi-Lösung ist für Siliziumprodukthersteller vorteilhaft, um Sicherheit von Daten sicherzustellen (z. B. Siliziumprodukthersteller im Besitz kryptografischer Daten). Zum Beispiel können die Daten das Entsperren oder Aktivieren von SDSi-Merkmalen ermöglichen, und die Sicherheit davon ist vorteilhaft, um Einnahmequellen zu schützen und zu verhindern, dass SDSi-Systeme durch bösartige Akteure beeinträchtigt werden.
  • In einigen offenbarten Beispielen bewirken SDSi-Lösungen durch Bereitstellen eines Peer-to-Peer-Attestierungsschemas in einem Mesh-Netzwerk Systemsicherheit. Zum Beispiel können SDSi-Systeme miteinander kommunizieren, um Reputationsinformationen zu ermitteln. In derartigen offenbarten Beispielen fragen SDSi-Systeme andere SDSi-Systeme nach Laufzeitmessungen ab und identifizieren kompromittierte SDSi-Systeme auf Grundlage eines Vergleichs der Laufzeitmessungen mit bekannten validierten Laufzeitmessungen. In einigen derartigen offenbarten Beispielen identifizieren SDSi-Systeme ein SDSi-System zum Ausführen von Systemfunktionen, wie etwa zum Ermöglichen von Berechtigungs-/Lizenzverarbeitung und Telemetriemeldung, auf Grundlage der Reputationsbewertung. In einigen offenbarten Beispielen verbessern SDSi-Systeme die Systemsicherheit, indem Neuzertifizierungsprozesse implementiert werden, um fehlerhafte und/oder bösartige SDSi-Systeme zu identifizieren.
  • In einigen offenbarten Beispielen bewirken SDSi-Lösungen Systemsicherheit, indem TEEs innerhalb der SDSi-Systeme bereitgestellt werden oder mit den SDSi-Systemen assoziiert sind. Zum Beispiel können SDSi-Systeme eine Umgebung einer Halbleitervorrichtung erforschen, um Sicherheitsfähigkeiten der Halbleitervorrichtung zu ermitteln. In derartigen offenbarten Beispielen können die Sicherheitsfähigkeiten beinhalten, ob die Halbleitervorrichtung die Bereitstellung einer oder mehrerer bekannter TEEs unterstützt, ob die Halbleitervorrichtung eine Fähigkeit aufweist, eine TEE-Komponente bereitzustellen (z. B. vertrauenswürdige Ausführung, vertrauenswürdiger Speicher, vertrauenswürdige Speicherung usw.) usw. In einigen offenbarten Beispielen stellen SDSi-Systeme eine der bekannten TEEs bereit, während SDSi-Systeme bei manchen offenbarten Beispielen eine TEE basierend auf einer oder mehreren TEE-Komponenten zusammenstellen, deren Halbleiter ihre Bereitstellung unterstützt. In einigen offenbarten Beispielen erleichtern SDSi-Systeme die Bereitstellung einer TEE durch Übersetzen einer Absicht, die TEE einzusetzen, in ein oder mehrere Merkmale einer assoziierten Halbleitervorrichtung. In derartigen offenbarten Beispielen übersetzen SDSi-Systeme die Absicht unter Verwendung eines oder mehrerer Modelle künstlicher Intelligenz (KI)/maschinellen Lernens (ML).
  • Diese und andere beispielhafte Verfahren, Einrichtungen, Systeme und Fabrikate (z. B. physische Speicherungsmedien) zum Implementieren und Verwalten von SDSi-Produkten sind unten ausführlicher offenbart.
  • Vorrichtungsverbesserungen
  • Vorrichtungsverbesserungen für softwaredefinierte Silizium-Implementierungen sind ebenfalls hier offenbart. Wie hierin verwendet, bezieht sich „die absolute Zeit“ auf eine bestimmte Uhr- und Datumsablesung (z. B. 23:11 EST, 1. Januar 2020 usw.). Wie hierin verwendet, bezieht sich „die relative Zeit“ auf eine verstrichene Zeit zwischen einem festen Ereignis (z. B. einem Herstellungszeitpunkt einer Vorrichtung usw.) und dem aktuellen Zeitpunkt. Wie hierin verwendet, bezieht sich eine „Zeitreferenz“ auf einen einzigen absoluten Zeitmesswert und/oder einen einzigen relativen Zeitmesswert und kann verwendet werden, um einen Zeitstempel und/oder einen Zählermesswert zu generieren.
  • Wie hierin verwendet, verweist eine „Merkmalskonfiguration“ eines Siliziumprodukts auf die Hardware, Firmware und/oder physischen Merkmale, die auf den Siliziumprodukten aktiviert sind. Merkmalskonfigurationen können zum Beispiel die Anzahl von Kernen eines Prozessors, die aktiviert wurden, und/oder die Geschwindigkeit, mit der jeder Kern läuft, beinhalten. Wie unten ausführlicher offenbart, kann eine Lizenz verwendet werden, um die Merkmalskonfiguration eines Siliziumprodukts zu ändern.
  • Zumindest einige vorherige Siliziumprodukte, wie etwa Zentralverarbeitungseinheiten (CPUs) und andere Halbleitervorrichtungen, sind nicht in der Lage, relative oder absolute Zeitreferenzen bereitzustellen/zu ermitteln. Beispielsweise fehlen einigen existierenden CPUs interne Taktgeber. Außerdem können in zumindest manchen Siliziumprodukten, die Taktgeber beinhalten, die Taktgeber durch einen Benutzer der Maschine eingestellt und/oder angepasst werden, und sind daher möglicherweise beim Ermitteln absoluter und/oder relativer Zeitreferenzen nicht zuverlässig. Ferner erfordern manche interne Taktgeber (z. B. monotone Taktgeber usw.) eine Stromversorgung und können dementsprechend keine Zeit messen, falls das Siliziumprodukt und/oder die Maschine, die das Siliziumprodukt enthält, ausgeschaltet ist. Hierin offenbarte beispielhafte SDSi-Systeme nutzen absolute und/oder relative Zeitreferenzen, um gewisse Handlungen zu ermöglichen oder zu verbieten, um Geschäfts- und Finanzwirtschaftlichkeit von Merkmalsaktivierungsentscheidungen sicherzustellen, die mit dem Siliziumprodukt assoziiert sind. In einigen Beispielen können manche Siliziumproduktmerkmale nur vor oder nach einem bestimmten Datum und/oder einer bestimmten Zeit ab dem Zeitpunkt der Herstellung des Prozessors verfügbar sein.
  • Hierin offenbarte Beispiele lösen die oben angemerkten Probleme durch Hinzufügen eines oder mehrerer Merkmale zu dem Siliziumprodukt, sodass das Merkmal zeitabhängige elektrische Eigenschaften aufweist. In einigen hier offenbarten Beispielen ändern sich die elektrischen Eigenschaften des Merkmals auf eine bekannte oder vorbestimmte Weise als eine Funktion der Zeit. In einigen hierin offenbarten Beispielen ändern sich die elektrischen Eigenschaften des Merkmals, wenn das Siliziumprodukt nicht eingeschaltet ist. In einigen hierin offenbarten Beispielen kann durch Ermitteln der elektrischen Eigenschaften des Merkmals zu zwei getrennten Zeitpunkten die relative Zeit zwischen diesen Punkten ermittelt werden. In einigen hierin offenbarten Beispielen werden die elektrischen Eigenschaften der zeitabhängigen Merkmale zum Zeitpunkt der Herstellung gemessen und mit dem Datum und dem Zeitpunkt der Herstellung gespeichert. In derartigen Beispielen kann die absolute Zeit ermittelt werden, indem die ermittelte relative Zeit zwischen dem aktuellen Zeitpunkt und dem Herstellungszeitpunkt zum Datum und Herstellungszeitpunkt addiert wird. In einigen hierin offenbarten Beispielen wird das Merkmal durch ein Radioisotop implementiert. In einigen hierin offenbarten Beispielen wird das Merkmal durch eine physikalische nicht klonbare Funktion (PUF) mit zeitlich variierenden elektrischen Eigenschaften implementiert. Als solche stellen die hierin offenbarten Beispiele zuverlässige und unverfälschbare Maßnahmen absoluter und relativer Zeitreferenzen bereit, die keine konstante Stromzufuhr zum Siliziumprodukt und/oder zur Maschine erfordern, in der das Siliziumprodukt verwendet wird.
  • Hierin offenbarte Beispiele ermöglichen Benutzern, Kunden und/oder Maschinenherstellern Flexibilität, die Konfiguration eines Prozessors zu ändern, nachdem das Siliziumprodukt hergestellt wurde. In einigen Beispielen kann die Änderung der Konfiguration eines Siliziumprodukts die Betriebsbedingungen (z. B. Thermal Design Power (TDP) usw.) des Siliziumprodukts beeinflussen und somit die Lebensdauer und/oder den Zustand des Prozessors beeinflussen. Als solches kann bei manchen Beispielen das Ändern der Konfiguration des Siliziumprodukts bewirken, dass das Siliziumprodukt eine Kombination von Merkmalen aufweist, die das Siliziumprodukt beschädigen und/oder die Lebensdauer eines Siliziumprodukts auf ein inakzeptables Niveau reduzieren. In einigen Beispielen können die in einer gegebenen Konfiguration aktivierten Merkmale die Betriebsbedingungen eines Siliziumprodukts auf eine voneinander abhängige Weise beeinflussen. Zum Beispiel beeinflusst die Anzahl aktiver Kerne in einer Halbleitervorrichtung, wie etwa einer CPU, die maximale Frequenz, mit der diese Kerne arbeiten können, sowie die Thermal Design Power der Halbleitervorrichtung. Von daher berücksichtigen hierin offenbarte Beispiele, um eine inakzeptable Vorrichtungsverschlechterung und Beschädigung zu verhindern, die Auswirkung jedes Merkmals auf die Betriebsbedingungen der Vorrichtung.
  • Bestehende Siliziumprodukte, wie etwa CPUs, weisen eine begrenzte interne Speicherung auf. Bei existierenden Techniken werden die zulässigen Konfigurationen einer CPU fest in die CPU codiert, wenn die CPU als mehrdimensionale Matrizen hergestellt ist. In einigen Beispielen könnten angesichts der Anzahl von Merkmalen, die nach der Herstellung aktiviert werden können, Millionen potenzieller Kombinationen potenziell in einer CPU aktiviert werden. Als solches kann das Speichern jeder zulässigen Konfiguration in einem CPU-Speicher bei manchen Beispielen eine signifikante Menge an Speicherplatz der CPU verbrauchen und die Menge an Speicher, die auf der CPU für andere Funktionen und/oder Daten verfügbar ist, stark einschränken. Das Hinzufügen zusätzlichen Speichers zu der CPU würde Herstellungskosten und/oder die Größe der CPU erhöhen.
  • Hierin offenbarte Beispiele beheben die oben genannten Probleme, indem Gruppen von Merkmalen basierend auf dem Zuweisen von einer oder mehreren Gewichtungen und/oder Wertmetriken zu jedem Merkmal erzeugt werden, um eine Gruppenbewertung zu berechnen, die mit einer angeforderten Konfiguration assoziiert ist. In derartigen Beispielen kann die berechnete Gruppenbewertung mit einer oder mehreren Schwellen verglichen werden, um zu ermitteln, ob die angeforderte Konfiguration einen Nennbetrieb des Siliziumprodukts ermöglicht. In einigen hierin offenbarten Beispielen wird die Gruppenbewertung mit einer Aktivierungsschwelle verglichen. Falls die Gruppenbewertung die Aktivierungsschwelle nicht erfüllt, führt die angeforderte Konfiguration bei solchen Beispielen zu Betriebsbedingungen, die zu einer inakzeptablen Verschlechterung und/oder Beschädigung des Siliziumprodukts führen können, und ihre Implementierung wird daher verboten. In einigen hierin offenbarten Beispielen wird die Gruppenbewertung mit einer Garantieschwelle verglichen. Falls die Gruppenbewertung die Garantieschwelle nicht erfüllt, führt die angeforderte Konfiguration bei solchen Beispielen zu Betriebsbedingungen, die die Garantie des Siliziumprodukts ungültig machen. In einigen hierin offenbarten Beispielen werden Umgebungsfaktoren (z. B. Umgebungstemperatur, verfügbare Maschinenkühlung, Feuchtigkeit, Strahlung usw.) in die Ermittlung der Gruppenbewertung einbezogen. In einigen hierin offenbarten Beispielen werden mehrere Gruppenbewertungen für unterschiedliche nicht verwandte Merkmalsgruppen berechnet. In derartigen Beispielen wird jede Gruppenbewertung mit unterschiedlichen Schwellenwerten verglichen. In einigen hierin offenbarten Beispielen dient ein Maschinenlernmodell zum Verfeinern und Aktualisieren des Gruppenbewertungsalgorithmus und/oder der Gewichtungen für jedes Merkmal unter Verwendung historischer Siliziumprodukt-Betriebsdaten.
  • Softwaredefinierte Siliziumarchitektur
  • Unter Bezugnahme auf die Figuren ist ein Blockdiagramm eines beispielhaften Systems 100 zum Implementieren und Verwalten von SDSi-Produkten gemäß Lehren dieser Offenbarung in 1 veranschaulicht. Das beispielhafte SDSi-System 100 von 1 beinhaltet ein beispielhaftes Siliziumprodukt 105, wie etwa eine beispielhafte Halbleitervorrichtung 105 oder ein beliebiges anderes Siliziumaktivum 105, das SDSi-Merkmale, wie hierin offenbart, implementiert. Dementsprechend wird das Siliziumprodukt 105 des veranschaulichten Beispiels hierin als ein SDSi-Produkt 105, wie etwa eine SDSi-Halbleitervorrichtung 105 oder ein SDSi-Siliziumaktivum 105, bezeichnet. Das System 100 beinhaltet auch ein beispielhaftes Herstellerunternehmenssystem 110 und ein beispielhaftes Kundenunternehmenssystem 115 zum Verwalten des SDSi-Produkts 105. Im veranschaulichten Beispiel von 1 sind mindestens einige Aspekte des Herstellerunternehmenssystems 110 als Cloud-Dienste in einer beispielhaften Cloud-Plattform 120 implementiert.
  • Das beispielhafte Herstellerunternehmenssystem 110 kann durch eine oder mehrere beliebige Anzahlen und/oder Arten von Rechenvorrichtungen, Servern, Datenzentren usw. implementiert werden. In einigen Beispielen wird das Herstellerunternehmenssystem 110 durch eine Prozessorplattform, wie etwa die beispielhafte Prozessorplattform 2800 von 28, implementiert. Gleichermaßen kann das beispielhafte Kundenunternehmenssystem 115 durch eine oder mehrere beliebige Anzahlen und/oder Arten von Rechenvorrichtungen, S ervern, Datenzentren usw. implementiert werden. In einigen Beispielen wird das Kundenunternehmenssystem 115 durch eine Prozessorplattform, wie etwa die beispielhafte Prozessorplattform 2900 von 29, implementiert. Die beispielhafte Cloud-Plattform 120 kann durch eine oder mehrere beliebige Anzahlen und/oder einen oder mehrere beliebige Typen implementiert werden, wie etwa Amazon Web Services (AWS®), Azure® Cloud von Microsoft usw. In einigen Beispielen ist die Cloud-Plattform 120 durch eine oder mehrere Edge-Clouds implementiert, wie unten in Verbindung mit 35-37 beschrieben. Aspekte des Herstellerunternehmenssystems 110, des Kundenunternehmenssystems 115 und der Cloud-Plattform 120 sind unten ausführlicher beschrieben.
  • Im veranschaulichten Beispiel von 1 ist das SDSi-Produkt 105 eine SDSi-Halbleitervorrichtung 105, die eine beispielhafte Hardwareschaltungsanordnung 125 beinhaltet, die unter dem offenbarten SDSi-Framework konfigurierbar ist, um ein oder mehrere Merkmale bereitzustellen. Derartige Merkmale können zum Beispiel eine konfigurierbare Anzahl von Prozessorkernen, eine konfigurierbare Taktrate aus einem Satz möglicher Taktraten, eine konfigurierbare Cache-Topologie aus einem Satz möglicher Cache-Topologien, konfigurierbare Koprozessoren, konfigurierbare Speicherebenen usw. beinhalten. Als solche kann die Hardwareschaltungsanordnung 125 eine oder mehrere analoge oder digitale Schaltungen, Logikschaltungen, einen oder mehrere programmierbare Prozessoren, eine oder mehrere programmierbare Steuerungen, eine oder mehrere Grafikverarbeitungseinheiten (GPU(s)), einen oder mehrere digitale Signalprozessoren (DSP(s)), eine oder mehrere anwendungsspezifische integrierte Schaltung(en) (ASIC(s)), eine oder mehrere programmierbare Logikvorrichtungen (PLD(s)), feldprogrammierbare Gatearrays (FPGAs), eine oder mehrere feldprogrammierbare Logikvorrichtungen (FPLD(s)) usw. oder eine beliebige Kombination davon beinhalten. Die SDSi-Halbleitervorrichtung 105 von 1 beinhaltet auch beispielhafte Firmware 130 und ein beispielhaftes grundlegendes Eingabe/Ausgabesystems (BIOS) 135, um unter anderem Zugriff auf die Hardwareschaltungsanordnung 125 bereitzustellen. In einigen Beispielen implementieren die Firmware 130 und/oder das BIOS 135 zusätzlich oder alternativ Merkmale, die unter dem offenbarten SDSi-Framework konfigurierbar sind. Die SDSi-Halbleitervorrichtung 105 von 1 beinhaltet ferner einen beispielhaften SDSi-Aktiva-Agenten 140 zum Konfigurieren (z. B. Aktivieren, Deaktivieren usw.) der SDSi-Merkmale, die durch die Hardwareschaltungsanordnung 125 (und/oder die Firmware 130 und/oder das BIOS 135) bereitgestellt werden, Bestätigen einer solchen Konfiguration und eines solchen Betriebs der SDSi-Merkmale, Melden von Telemetriedaten, die mit dem Betrieb der SDSi-Halbleitervorrichtung 105 assoziiert sind usw. Aspekte des SDSi-Aktiva-Agenten 140 sind unten ausführlicher beschrieben.
  • Das System 100 ermöglicht einem Kunden, wie etwa einem Originalhersteller (OEM) von Computern, Tablets, Mobiltelefonen, anderen elektronischen Vorrichtungen usw., die SDSi-Halbleitervorrichtung 105 von einem Siliziumhersteller zu erwerben und später ein oder mehrere SDSi-Merkmale der SDSi-Halbleitervorrichtung 105 zu konfigurieren (z. B. zu aktivieren, zu deaktivieren usw.), nachdem sie die Fabrik des Siliziumherstellers verlassen hat. In einigen Beispielen ermöglicht das System 100 dem Kunden (OEM), das eine oder die mehreren SDSi-Merkmale der SDSi-Halbleitervorrichtung 105 in der Anlage des Kunden (z. B. während der Herstellung eines Produkts einschließlich der SDSi-Halbleitervorrichtung 105) oder sogar nachgeschaltet zu konfigurieren (z. B. zu aktivieren, zu deaktivieren usw.), nachdem das Produkt des Kunden, das die SDSi-Halbleitervorrichtung 105 enthält, durch eine Drittpartei (z. B. einen Wiederverkäufer, einen Verbraucher usw.) erworben wurde.
  • Beispielhaft sei eine beispielhafte Implementierung betrachtet, bei der die Halbleitervorrichtung 105 bis zu acht (8) Prozessorkerne beinhaltet. Früher wäre die Anzahl von Kernen, die auf der Halbleitervorrichtung 105 aktiviert sind, herstellerseitig festgelegt oder gesperrt. Falls somit ein Kunde wünscht, dass die Halbleitervorrichtung 105 zwei (2) aktive Kerne aufweist, würde der Kunde mit dem Hersteller vereinbaren, die Halbleitervorrichtung 105 mit 2 aktiven Kernen zu erwerben, und der Hersteller würde die Halbleitervorrichtung 105 mit 2 aktivierten Kernen versenden und die versandte Vorrichtung mit einer SKU identifizieren, die angibt, dass 2 Kerne aktiv waren. Die Anzahl aktiver Kerne (z. B. 2 in diesem Beispiel) könnte jedoch nicht geändert werden, nachdem die Halbleitervorrichtung 105 die Fabrik des Herstellers verlassen hat. Somit, falls der Kunde später ermittelt, dass 4 (oder 8) aktive Kerne für seine Produkte benötigt würden, müsste der Kunde mit dem Hersteller vereinbaren, neue Versionen der Halbleitervorrichtung 105 mit 4 (oder 8) aktiven Kernen zu erwerben, und der Hersteller würde die neuen Versionen der Halbleitervorrichtung 105 mit 4 (oder 8) aktivierten Kernen versenden und die versandte Vorrichtung mit einer anderen SKU identifizieren, die angibt, dass 4 (oder 8) Kerne aktiv waren. In derartigen Beispielen kann dem Kunden und/oder dem Hersteller ein Überschussbestand der Halbleitervorrichtung 105 mit der 2-Kern-Konfiguration verbleiben, was zu wirtschaftlichen Verlusten, Ressourcenverlusten usw. führen kann.
  • Im Gegensatz dazu sei angenommen, dass die Anzahl an Prozessorkernen, die auf der Halbleitervorrichtung 105 aktiviert sind, ein SDSi-Merkmal ist, das in dem beispielhaften System 100 gemäß Lehren dieser Offenbarung konfiguriert werden kann. In einem derartigen Beispiel könnte der Kunde mit dem Hersteller vereinbaren, die SDSi-Halbleitervorrichtung 105 mit 2 aktiven Kernen zu erwerben, und der Hersteller würde die SDSi-Halbleitervorrichtung 105 mit 2 aktivierten Kernen versenden und die versandte Vorrichtung mit einer SKU identifizieren, die angibt, dass 2 Kerne aktiv waren. Nachdem die Vorrichtung versandt wurde, falls der Kunde ermittelt, dass er bevorzugen würde, dass 4 Kerne aktiv wären, kann das Kundenverwaltungssystem 105 das Herstellerunternehmenssystem 110 über einen Cloud-Dienst kontaktieren, der durch die Cloud-Plattform 120 implementiert ist (durch die mit 145 bezeichnete Linie in 1 repräsentiert), um eine Aktivierung von 2 zusätzlichen Kernen anzufordern. Unter der Annahme, dass die Anforderung gültig ist, erzeugt das Herstellerunternehmenssystem 110 eine Lizenz (auch als Lizenzschlüssel bezeichnet) zum Aktivieren der 2 zusätzlichen Kerne, und sendet die Lizenz an das Kundenverwaltungssystem 115 über den durch die Cloud-Plattform 120 implementierten Cloud-Dienst (durch die mit 145 bezeichnete Linie in 1 repräsentiert), um die Gewährung einer Berechtigung zum Aktivieren der 2 zusätzlichen Kerne zu bestätigen. Das Kundenunternehmenssystem 115 sendet dann die Lizenz (oder den Lizenzschlüssel) an den SDSi-Aktiva-Agenten 140 der SDSi-Halbleitervorrichtung 105 (über ein Netzwerk, wie durch die mit 155 bezeichnete Linie in 1 repräsentiert), um eine Aktivierung von 2 zusätzlichen Kernen zu bewirken, die durch die Hardwareschaltungsanordnung 125 der SDSi-Halbleitervorrichtung 105 bereitgestellt werden. Im veranschaulichten Beispiel meldet der SDSi-Aktiva-Agent 140 ein Zertifikat zurück an das Herstellerunternehmenssystem 110 (z. B. über einen geeigneten Cloud-Dienst, der durch die Cloud-Plattform 120 implementiert ist, wie durch die mit 150 bezeichnete Linie in 1 repräsentiert), um die Aktivierung der 2 Kerne zu bestätigen. In einigen Beispielen meldet der SDSi-Aktiva-Agent 140 auch das Zertifikat zurück an das Kundenunternehmenssystem 115 (z. B. über das Netzwerk, wie durch die mit 155 bezeichnete Linie in 1 repräsentiert), um die Aktivierung der 2 Kerne zu bestätigen. In einigen Beispielen meldet der SDSi-Aktiva-Agent 140 auch Telemetriedaten, die mit dem Betrieb der SDSi-Halbleitervorrichtung 105 assoziiert sind, an das Herstellerunternehmenssystem 110 (z. B. über den geeigneten Cloud-Dienst, der durch die Cloud-Plattform 120 implementiert wird, wie durch die mit 150 bezeichnete Linie in 1 dargestellt) und/oder das Kundenunternehmenssystem 115 (z. B. über das Netzwerk, wie durch die mit 155 bezeichnete Linie in 1 dargestellt). Nachdem eine erfolgreiche Aktivierung bestätigt ist, stellt der Hersteller dann eine Rechnung für den Kunden (z. B. über das Herstellerunternehmenssystem 110 und das Kundenverwaltungssystem 115) für die neu aktivierten Merkmale (z. B. 2 zusätzliche Kerne) aus. In einigen Beispielen ermitteln das Herstellerunternehmenssystem 110 und/oder das Kundenverwaltungssystem 115 eine neue SKU (z. B. eine weiche SKU), um dieselbe SDSi-Halbleitervorrichtung 105, aber mit der neuen Merkmalskonfiguration (z. B. 4 Kerne anstelle von 2 Kernen) zu identifizieren.
  • Falls der Kunde später ermittelt, dass er bevorzugen würde, dass 8 Kerne aktiv wären, kann das Kundenverwaltungssystem 115 das Herstellerunternehmenssystem 110 über den Cloud-Dienst kontaktieren, der durch die Cloud-Plattform 120 implementiert ist (durch die mit 145 bezeichnete Linie in 1 repräsentiert), um eine Aktivierung der restlichen 4 Kerne anzufordern. Unter der Annahme, dass die Anforderung gültig ist, erzeugt das Herstellerunternehmenssystem 110 eine weitere Lizenz (oder einen Lizenzschlüssel) zum Aktivieren der 4 zusätzlichen Kerne, und sendet die Lizenz an das Kundenverwaltungssystem 115 über den durch die Cloud-Plattform 120 implementierten Cloud-Dienst (durch die mit 145 bezeichnete Linie in 1 repräsentiert), um die Gewährung einer Berechtigung zum Aktivieren der 4 verbleibenden Kerne zu bestätigen. Das Kundenunternehmenssystem 115 sendet dann die Lizenz (oder den Lizenzschlüssel) an den SDSi-Aktiva-Agenten 140 der SDSi-Halbleitervorrichtung 105 (z. B. über das Netzwerk, wie durch die mit 155 bezeichnete Linie in 1 repräsentiert), um eine Aktivierung der 4 verbleibenden Kerne zu bewirken, die durch die Hardwareschaltungsanordnung 125 der SDSi-Halbleitervorrichtung 105 bereitgestellt werden. Im veranschaulichten Beispiel meldet der SDSi-Aktiva-Agent 140 ein Zertifikat zurück an das Herstellerunternehmenssystem 110 (z. B. über den geeigneten Cloud-Dienst, der durch die Cloud-Plattform 120 implementiert ist, wie durch die mit 150 bezeichnete Linie in 1 repräsentiert), um die Aktivierung der 4 verbleibenden Kerne zu bestätigen. In einigen Beispielen meldet der SDSi-Aktiva-Agent 140 auch das Zertifikat zurück an das Kundenunternehmenssystem 115 (z. B. über das Netzwerk, wie durch die mit 155 bezeichnete Linie in 1 repräsentiert), um die Aktivierung der 4 verbleibenden Kerne zu bestätigen. In einigen Beispielen meldet der SDSi-Aktiva-Agent 140 Telemetriedaten, die mit dem Betrieb der SDSi-Halbleitervorrichtung 105 assoziiert sind, an das Herstellerunternehmenssystem 110 (z. B. über den geeigneten Cloud-Dienst, der durch die Cloud-Plattform 120 implementiert wird, wie durch die mit 150 bezeichnete Linie in 1 dargestellt) und/oder das Kundenunternehmenssystem 115 (z. B. über das Netzwerk, wie durch die mit 155 bezeichnete Linie in 1 dargestellt). Nachdem eine erfolgreiche Aktivierung bestätigt ist, stellt der Hersteller dann eine Rechnung für den Kunden (z. B. über das Herstellerunternehmenssystem 110 und das Kundenverwaltungssystem 115) für die neu aktivierten Merkmale (z. B. die 4 zusätzlichen Kerne) aus. In einigen Beispielen ermitteln das Herstellerunternehmenssystem 110 und/oder das Kundenverwaltungssystem 115 noch eine weitere neue SKU (z. B. eine weiche SKU), um dieselbe SDSi-Halbleitervorrichtung 105, aber mit der neuen Merkmalskonfiguration (z. B. 8 Kerne anstelle von 4 Kernen) zu identifizieren.
  • Bei den veranschaulichten Beispielen von 1 können die Kommunikationen zwischen dem Herstellerunternehmenssystem 110 und dem Kundenunternehmenssystem 115, zwischen dem Herstellerunternehmenssystem 110 und dem SDSi-Aktiva-Agenten 140 der SDSi-Halbleitervorrichtung 105, und zwischen dem SDSi-Aktiva-Agenten 140 der SDSi-Halbleitervorrichtung 105 und dem Kundenunternehmenssystem 115 durch ein oder mehrere Netzwerke implementiert werden. Derartige Netzwerke können zum Beispiel das Internet, ein oder mehrere drahtlose (Mobilfunk, Satelliten usw.) Dienstanbieternetzwerke, ein oder mehrere drahtgebundene (z. B. Kabel, digitale Teilnehmerleitung, optische Faser usw.) Netzwerke, eine oder mehrere Kommunikationsverknüpfungen, Busse usw. beinhalten.
  • In einigen Beispielen ist die SDSi-Halbleitervorrichtung 105 in einem beispielhaften Edge-Knoten, Edge-Server usw. enthalten oder implementiert diesen anderweitig, die in einem oder mehreren Edge-Clouds enthalten sind oder diese anderweitig implementieren. In einigen Beispielen ist die SDSi-Halbleitervorrichtung 105 in einer Geräterechenvorrichtung enthalten oder implementiert diese anderweitig. In einigen Beispielen ist das Herstellerunternehmenssystem 110 durch einen oder mehrere Edge-Knoten, Edge-Server usw. implementiert, die in einer oder mehreren Edge-Clouds enthalten sind oder diese anderweitig implementieren. In einigen Beispielen ist das Herstellerunternehmenssystem 110 durch eine oder mehrere Geräterechenvorrichtungen implementiert. In einigen Beispielen ist das Kundenunternehmenssystem 115 durch einen oder mehrere Edge-Knoten, Edge-Server usw. implementiert, die in einer oder mehreren Edge-Clouds enthalten sind oder diese anderweitig implementieren. In einigen Beispielen ist das Kundenunternehmenssystem 115 durch eine oder mehrere Geräterechenvorrichtungen implementiert. Beispiele für derartige Edge-Knoten, Edge-Server, Edge-Clouds und Geräterechenvorrichtungen sind unten in Verbindung mit 35-37 ausführlicher beschrieben. Ferner können bei manchen Beispielen derartige Edge-Knoten, Edge-Server, Edge-Clouds und Geräterechenvorrichtungen selbst durch SDSi-Halbleitervorrichtungen implementiert werden, die gemäß den Lehren dieser Offenbarung konfiguriert/verwaltet werden können.
  • In einigen Beispielen kommuniziert das Herstellerunternehmenssystem 110 über die Cloud-Plattform 120 mit mehreren Kundenunternehmenssystemen 115 und/oder mehreren SDSi-Halbleitervorrichtungen 105. In einigen Beispielen kommuniziert das Herstellerunternehmenssystem 110 über die Cloud-Plattform 120 durch einen oder mehrere Edge-Server/Knoten mit mehreren Kundenunternehmenssystemen 115 und/oder mehreren SDSi-Halbleitervorrichtungen 105. Bei beiden solchen Beispielen können das eine oder die mehreren Kundenunternehmenssysteme 115 und/oder die eine oder die mehreren SDSi-Halbleitervorrichtungen 105 selbst einem oder mehreren Edge-Knoten, Edge-Servern, Edge-Clouds und Geräterechenvorrichtungen usw. entsprechen.
  • In einigen Beispielen kann das Herstellerunternehmenssystem 110 SDSi-Lizenzerzeugungs- und Verwaltungsfähigkeiten an einen bzw. eine oder mehrere entfernte Edge-Knoten, Edge-Server, Edge-Clouds, Geräterechenvorrichtungen usw. delegieren, die sich in der Netzwerkdomäne eines Kunden befinden. Zum Beispiel können derartige entfernten Edge-Knoten, Edge-Server, Edge-Clouds, Geräterechenvorrichtungen usw. in dem Kundenunternehmenssystem 115 enthalten sein. In einigen derartigen Beispielen kann das Herstellerunternehmenssystem 110 eine volle Fähigkeit, SDSi-Lizenzerzeugung und -verwaltung durchzuführen, die mit den SDSi-Halbleitervorrichtungen 105 des Kunden assoziiert sind, an solche entfernten Edge-Knoten, Edge-Server, Edge-Clouds, Geräterechenvorrichtungen usw. delegieren, vorausgesetzt, dass die entfernten Edge-Knoten, Edge-Server, Edge-Clouds, Geräterechenvorrichtungen usw. in der Lage sind, mit dem Herstellerunternehmenssystem 110 zu kommunizieren. Falls jedoch die Kommunikation mit dem Herstellerunternehmenssystem 110 unterbrochen wird, können bei manchen Beispielen die entfernten Edge-Knoten, Edge-Server, Edge-Clouds, Geräterechenvorrichtungen nur eine begrenzte Fähigkeit aufweisen, SDSi-Lizenzerzeugung und -verwaltung durchzuführen, die mit den SDSi-Halbleitervorrichtungen 105 des Kunden assoziiert sind. Zum Beispiel kann eine derartige begrenzte Fähigkeit die delegierte SDSi-Lizenzerzeugung und -verwaltung auf das Unterstützen einer Ausfallwiederherstellung beschränken, die mit den SDSi-Halbleitervorrichtungen 105 assoziiert ist. Eine derartige Ausfallwiederherstellung kann auf das Generieren und Bereitstellen von Lizenzen zum Konfigurieren von SDSi-Merkmalen der SDSi-Halbleitervorrichtung 105 eines Client beschränkt sein, um einen Ausfall einer oder mehrerer Komponenten der SDSi-Halbleitervorrichtung 105 zu kompensieren (z. B., um eine zuvor vereinbarte Dienstqualität beizubehalten).
  • Ein Blockdiagramm eines beispielhaften Systems 200, das beispielhafte Implementierungen des SDSi-Aktiva-Agenten 140 des SDSi-Siliziumprodukts 105, des Herstellerunternehmenssystems 110 und des Kundenunternehmenssystems 115 veranschaulicht, die in dem beispielhaften System 100 von 1 enthalten sind, ist in 2 veranschaulicht. Der beispielhafte SDSi-Aktiva-Agent 140 von 2 beinhaltet eine beispielhafte Agentenschnittstelle 202, beispielhafte lokale Agentendienste 204, eine beispielhafte Analyseengine 206, beispielhafte Kommunikationsdienste 208, eine beispielhafte Agentenbefehlszeilenschnittstelle (CLI) 210, einen beispielhaften Agentendaemon 212, einen beispielhaften Lizenzprozessor 214 und eine beispielhafte Agentenbibliothek 218. Der beispielhafte SDSi-Aktiva-Agent 140 von 2 beinhaltet auch beispielhafte Merkmalsbibliotheken 220-230, die jeweiligen beispielhaften Merkmalsgruppen 232-242 entsprechen, die durch die Hardwareschaltungsanordnung 125, Firmware 130 und/oder das BIOS 135 der SDSi-Halbleitervorrichtung 105 implementiert sind. Das beispielhafte Herstellerunternehmenssystem 110 von 2 weist einen beispielhaften Produktverwaltungsdienst 252, einen beispielhaften Kundenverwaltungsdienst 254 und einen beispielhaften SDSi-Merkmalsverwaltungsdienst 256 auf. Das beispielhafte Herstellerunternehmenssystem 110 von 2 implementiert auch ein beispielhaftes SDSi-Portal 262 und eine beispielhafte SDSi-Agentenverwaltungsschnittstelle 264 als Cloud-Dienste in der Cloud-Plattform 120. Das beispielhafte Kundenunternehmenssystem 115 von 2 beinhaltet einen beispielhaften SDSi-Client-Agenten 272, einen beispielhaften Plattforminventarverwaltungsdienst 274, einen beispielhaften Kontenverwaltungsdienst 276 und einen beispielhaften Berechtigungsverwaltungsdienst 278.
  • Beim veranschaulichten Beispiel von 2 implementiert die Agentenschnittstelle 202 eine Schnittstelle zum Verarbeiten von Nachrichten, die zwischen dem SDSi-Aktiva-Agenten 140 und dem Herstellerunternehmenssystem 110 und zwischen dem SDSi-Aktiva-Agenten 140 und dem Kundenunternehmenssystem 115 gesendet werden. Der SDSi-Aktiva-Agent 140 des veranschaulichten Beispiels beinhaltet die lokalen Agentendienste 204 zum Implementieren beliebiger lokaler Dienste, die zum Ausführen des SDSi-Aktiva-Agenten 140 auf der Halbleitervorrichtung 105 verwendet werden. Der SDSi-Aktiva-Agent 140 des veranschaulichten Beispiels beinhaltet die Analyseengine 206 zum Generieren von Telemetriedaten, die mit dem Betrieb der Halbleitervorrichtung 105 assoziiert sind. Dementsprechend ist die Analyseengine 206 ein Beispiel für Mittel zum Melden von Telemetriedaten, die mit dem Betrieb der Halbleitervorrichtung 105 assoziiert sind. Die Kommunikationsdienste 208, die in dem SDSi-Aktiva-Agenten 140 des veranschaulichten Beispiels bereitgestellt sind, beinhalten einen lokalen Kommunikationsdienst, um dem SDSi-Aktiva-Agenten 140 zu ermöglichen, lokal mit den anderen Elementen der Halbleitervorrichtung 105 und/oder einer Produktplattform, die die Halbleitervorrichtung 105 beinhaltet, zu kommunizieren. Die Kommunikationsdienste 208 beinhalten auch einen Fernkommunikationsdienst, um dem SDSi-Aktiva-Agenten 140 zu ermöglichen, entfernt mit der SDSi-Agentenverwaltungsschnittstelle 264 des Herstellerunternehmenssystems 110 und dem SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 zu kommunizieren. Der SDSi-Aktiva-Agent 140 des veranschaulichten Beispiels beinhaltet die Agenten-CLI 210 zum Verarbeiten von Befehlen, die lokal über eine Befehlszeilenschnittstelle in die Halbleitervorrichtung 105 eingegeben werden. Der SDSi-Aktiva-Agent 140 des veranschaulichten Beispiels beinhaltet den Lizenzprozessor 214 zum Verarbeiten einer oder mehrerer Lizenzen, die von dem Kundenunternehmenssystem 115 empfangen werden, um ein oder mehrere SDSi-Merkmale zu konfigurieren (z. B. zu aktivieren, zu deaktivieren usw.), die in den Merkmalsgruppen 232-242 enthalten sind, die durch die Hardwareschaltungsanordnung 125, Firmware 130 und/oder das BIOS 135 der SDSi-Halbleitervorrichtung 105 implementiert sind. Dementsprechend ist der Lizenzprozessor 214 ein Beispiel für Mittel zum Aktivieren oder Deaktivieren mindestens eines Merkmals der Halbleitervorrichtung 105 auf Grundlage einer Lizenz, die über ein Netzwerk von einem entfernten Unternehmenssystem empfangen wird. Der SDSi-Aktiva-Agent 140 des veranschaulichten Beispiels beinhaltet den Agentendaemon 212 zum sicheren Ausführen der Elemente des SDSi-Aktiva-Agenten 140. Zum Beispiel kann der Agentendaemon 212 die Agentenschnittstelle 202 und/oder die lokalen Agentendienste 204 und/oder die Analyseengine 206 und/oder die Kommunikationsdienste 208 und/oder die Agenten-CLI 210 und/oder den Lizenzprozessor 214 in einer geschützten Umgebung, wie etwa einer vertrauenswürdigen Ausführungsumgebung (TEE), die durch die Halbleitervorrichtung 105 implementiert ist, ausführen. Der SDSi-Aktiva-Agent 140 des veranschaulichten Beispiels beinhaltet die Agentenbibliothek 218 zum Bereitstellen unter anderem von hardwareagnostischen Anwendungsprogrammierschnittstellen (APIs), die durch den Lizenzprozessor 214 zu verwenden sind, um die jeweiligen hardwarespezifischen Merkmalsbibliotheken 220-230 zum Konfigurieren (z. B. Aktivieren, Deaktivieren usw.), auf Grundlage der empfangenen Lizenzdaten, eines oder mehrerer Merkmale in den entsprechenden beispielhaften Merkmalsgruppen 232-242, die durch die Hardwareschaltungsanordnung 125, Firmware 130 und/oder das BIOS 135 der SDSi-Halbleitervorrichtung 105 implementiert sind. Entsprechend sind die Hardwareschaltungsanordnung 125, die Firmware 130 und/oder das BIOS 135 Beispiele für Mittel zum Bereitstellen von SDSi-Merkmalen in der SDSi-Halbleitervorrichtung 105. In einigen Beispielen arbeiten die Agentenbibliothek 218 und/oder die hardwarespezifischen Merkmalsbibliotheken 220-230 auch in einer geschützten Umgebung, wie etwa einer TEE, die durch die Halbleitervorrichtung 105 implementiert ist. Weitere Einzelheiten bezüglich der Elemente des SDSi-Aktiva-Agenten 140 von 2 sind unten beschrieben.
  • Im veranschaulichten Beispiel von 2 beinhaltet das Herstellerunternehmenssystem 110 den beispielhaften Produktverwaltungsdienst 252 zum Verwalten des Bestands, der Preise usw. der Produkte, die vom Hersteller der SDSi-Halbleitervorrichtung 105 hergestellt werden. Das Herstellerunternehmenssystem 110 des veranschaulichten Beispiels beinhaltet den Kundenverwaltungsdienst 254 zum Verwalten von Kundenkonten, Abrechnung, Abgleich usw. für den Hersteller der SDSi-Halbleitervorrichtung 105. Das Herstellerunternehmenssystem 110 des veranschaulichten Beispiels beinhaltet den SDSi-Merkmalsverwaltungsdienst 256 zum Verwalten der Konfiguration eines oder mehrerer SDSi-Merkmale, die durch die Siliziumprodukte implementiert sind, die vom Hersteller der SDSi-Halbleitervorrichtung 105 hergestellt werden. Das Herstellerunternehmenssystem 110 des veranschaulichten Beispiels implementiert das SDSi-Portal 262, um mit dem Kundenunternehmenssystem 115 zu kommunizieren (z. B. über ein Netzwerk). Das Herstellerunternehmenssystem 110 des veranschaulichten Beispiels implementiert die SDSi-Agentenverwaltungsschnittstelle 264, um mit dem SDSi-Aktiva-Agenten 140 der SDSi-Halbleitervorrichtung 105 zu kommunizieren (z. B. über ein Netzwerk). Weitere Einzelheiten bezüglich der Elemente des Herstellerunternehmenssystems 110 von 2 sind unten beschrieben.
  • Im veranschaulichten Beispiel von 2 beinhaltet das Kundenunternehmenssystem 115 den SDSi-Client-Agenten 272 zum Kommunizieren (z. B. über ein Netzwerk) mit dem Herstellerunternehmenssystem 110 und dem SDSi-Aktiva-Agenten 140 der SDSi-Halbleitervorrichtung 105. Das Kundenunternehmenssystem 115 des veranschaulichten Beispiels beinhaltet den Plattforminventarverwaltungsdienst 274 zum Verwalten der Plattformen, die durch den Kunden (OEM) angeboten werden, wie etwa Plattformen, die die SDSi-Halbleitervorrichtung 105 beinhalten. Das Kundenunternehmenssystem 115 des veranschaulichten Beispiels beinhaltet den Kontenverwaltungsdienst 276 zum Verwalten von Konten, Abrechnungen, Abgleichen usw., die der Kunde mit Herstellern, nachgeschalteten Kunden usw., wie etwa dem Hersteller der SDSi-Halbleitervorrichtung 105, hat. Das Kundenunternehmenssystem 115 des veranschaulichten Beispiels beinhaltet den Berechtigungsverwaltungsdienst 278 zum Verwalten von Lizenzen, die durch Hersteller von SDSi-Produkten, wie etwa den Hersteller der SDSi-Halbleitervorrichtung 105, gewährt werden, zum Konfigurieren (z. B. Aktivieren, Deaktivieren usw.) von durch diese Produkte implementierten SDSi-Merkmalen. Weitere Einzelheiten bezüglich der Elemente des Kundenunternehmenssystems 115 von 2 sind unten beschrieben.
  • Ein beispielhafter SDSi-Verwaltungslebenszyklus 300, der durch die beispielhaften Systeme 100 und/oder 200 von 1-2 implementiert werden kann, ist in 3 veranschaulicht. Der Lebenszyklus 300 ist aus der Perspektive des Aktivierens oder Deaktivierens eines durch die SDSi-Halbleitervorrichtung 105 bereitgestellten SDI-Merkmals beschrieben, kann aber auch auf eine beliebige Art von Konfigurationsänderung eines von der SDSi-Halbleitervorrichtung 105 bereitgestellten SDSi-Merkmals angewendet werden. Der Lebenszyklus 300 beginnt bei Block 302, wo der SDSi-Client-Agent 272 des Kundenunternehmenssystems 115 eine Anforderung an das SDSi-Portal 262 des Herstellerunternehmenssystems 110 sendet, ein von der SDSi-Halbleitervorrichtung 105 bereitgestelltes SDSi-Merkmal zu aktivieren (oder zu deaktivieren). Dementsprechend ist das SDSi-Portal 262 ein Beispiel für Mittel zum Empfangen einer Anforderung zum Aktivieren oder Deaktivieren eines von der Halbleitervorrichtung 105 bereitgestellten Merkmals. Zum Beispiel kann der Kunde auf einen Kundenverwaltungsdatensatz für die SDSi-Halbleitervorrichtung 105 zugreifen, die durch den Plattforminventarverwaltungsdienst 274 verwaltet wird, und den Kundenverwaltungsdatensatz modifizieren, um den SDSi-Client-Agenten 272 aufzurufen, um die Anforderung zu senden. Dementsprechend ist der SDSi-Client-Agent 272 ein Beispiel für Mittel zum Senden einer Anforderung zum Aktivieren oder Deaktivieren eines von der Halbleitervorrichtung 105 bereitgestellten SDSi-Merkmals. Bei Block 304 empfängt das SDSi-Portal 262 des Herstellerunternehmenssystems 110 die vom SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 gesendete Anforderung, das von der SDSi-Halbleitervorrichtung 105 bereitgestellte SDSi-Merkmal zu aktivieren (oder zu deaktivieren). Bei Block 306 sendet die SDSi-Agentenverwaltungsschnittstelle 264 eine Anfrage an den SDSi-Aktiva-Agenten 140, um zu bestätigen, dass die SDSi-Halbleitervorrichtung 105 das zu aktivierende (oder zu deaktivierende) SDSi-Merkmal unterstützt. Zum Beispiel kann der SDSi-Merkmalsverwaltungsdienst 256 die über das SDSi-Portal 262 empfangene Kundenanforderung verarbeiten und die SDSi-Agentenverwaltungsschnittstelle 264 aufrufen, um die Anfrage zu senden. Die Agentenschnittstelle 202 des SDSi-Aktiva-Agenten 140 empfängt die Anfrage und ruft den Lizenzprozessor 214 auf, um eine Antwort zu generieren. Der Lizenzprozessor 214 analysiert die Konfiguration der Hardwareschaltungsanordnung 125, der Firmware 130 und/oder des BIOS 135 der Halbleitervorrichtung 105, erzeugt Merkmalsunterstützungsverifizierungsinformationen, die angeben, ob das abgefragte Merkmal von der Halbleitervorrichtung 105 unterstützt wird, und meldet über die Agentenschnittstelle 202 eine Antwort, die Merkmalsunterstützungsverifizierungsinformationen beinhaltet, an die SDSi-Agentenverwaltungsschnittstelle 264. In einigen Beispielen greift die SDSi-Agentenverwaltungsschnittstelle 264, anstatt den SDSi-Aktiva-Agenten 140 der SDSi-Halbleitervorrichtung 105 abzufragen, auf eine oder mehrere Datenbanken und/oder andere Datenstrukturen zu (z. B. auf Grundlage von Vorrichtungskennung und/oder SKU-Informationen, die in der Merkmalsanforderung enthalten sind), die Spezifikations-/Konfigurationsdaten für die SDSi-Halbleitervorrichtung 105 speichern, um zu bestätigen, ob die SDSi-Halbleitervorrichtung 105 das angeforderte Merkmal unterstützt.
  • Bei Block 308 des Lebenszyklus 300 empfängt die SDSi-Agentenverwaltungsschnittstelle 264 die Anfrageantwort von dem SDSi-Aktiva-Agenten 140 (oder von der einen oder den mehreren Anfragedatenbanken und/oder Datenstrukturen), die vom SDSi-Merkmalsverwaltungsdienst 256 verarbeitet wird. Falls die Antwort angibt, dass das SDSi-Merkmal von Interesse von der SDSi-Halbleitervorrichtung 105 unterstützt wird, generiert der SDSi-Merkmalsverwaltungsdienst 256 bei Block 310 eine Lizenz zum Aktivieren (oder Deaktivieren) des SDSi-Merkmals wie angefordert. Dementsprechend ist der SDSi-Merkmalsverwaltungsdienst 256 ein Beispiel für ein Mittel zum Generieren einer Lizenz, die von der Halbleitervorrichtung 105 zu verarbeiten ist, um ein SDSi-Merkmal zu aktivieren oder zu deaktivieren. Bei Block 312 bewirkt der SDSi-Merkmalsverwaltungsdienst 256 auch, dass die Lizenz über das SDSi-Portal 262 an den SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 gesendet wird. Dementsprechend ist der SDSi-Client-Agent 272 ein Beispiel für ein Mittel zum Empfangen einer Lizenz von einem Unternehmensverwaltungssystem zum Autorisieren einer Aktivierung oder Deaktivierung eines SDSi-Merkmals, das von der Halbleitervorrichtung 105 bereitgestellt wird. Im veranschaulichten Beispiel ist die bei Block 310 generierte Lizenz mit einem Lizenzschlüssel und/oder Lizenzdaten assoziiert, die zum Beispiel eine Kennung der Halbleitervorrichtung 105, das zu aktivierende (oder zu deaktivierende) SDSi-Merkmal, Bedingungen der Aktivierung (oder Deaktivierung), wie etwa, ob dies eine einmalige Merkmalsaktivierung (Deaktivierung) oder erneuerbare Aktivierung in Abhängigkeit von einem Abonnement ist, ein gültiges Startfenster (z. B. X Stunden, wobei X ein numerischer Wert oder irgendeine andere Dauer ist) zum Aufrufen der Lizenz zum Aktivieren (oder Deaktivieren) des SDSi-Merkmals usw. spezifizieren. Zu diesem Zeitpunkt in dem Lebenszyklus 300 wird die in Block 310 generierte Lizenz als eine ungenutzte Lizenz zum Aktivieren (oder Deaktivieren) des SDSi-Merkmals behandelt, die in einem Repositorium in dem Kundenunternehmenssystem 115 gespeichert ist, bis der Kunde die Verwendung der Lizenz zum Aktivieren (oder Deaktivieren) des angeforderten Merkmals auslöst. Zum Beispiel kann der SDSi-Merkmalsverwaltungsdienst 256 des Herstellerunternehmenssystems 110 einen Herstellerverwaltungsdatensatz aktualisieren, der vom Hersteller für die Halbleitervorrichtung 105 verwaltet wird, um die Lizenz und/oder Lizenzdaten aufzunehmen, die bei Block 310 erzeugt werden. Gleichermaßen kann der Berechtigungsverwaltungsdienst 278 des Kundenunternehmenssystems 115 den Kundenverwaltungsdatensatz aktualisieren, der vom Kunden für die Halbleitervorrichtung 105 verwaltet wird, um den Empfang der Lizenz zusammen mit den Lizenzdetails anzugeben. Dementsprechend ist der Berechtigungsverwaltungsdienst 278 ein Beispiel für Mittel zum Aktualisieren eines Verwaltungsdatensatzes, der mit der Halbleitervorrichtung 105 assoziiert ist, auf Grundlage einer Lizenz. In einigen derartigen Beispielen kann der Berechtigungsverwaltungsdienst 278 durch den Kunden aufgerufen werden, um den Kundenverwaltungsdatensatz zu aktualisieren, um eine Operation der Lizenz zum Aktivieren (oder Deaktivieren) des SDSi-Merkmals auszulösen, die bewirkt, dass der SDSi-Client-Agent 272 des Kundenunternehmenssystems 115 die Lizenz über das Netzwerk 155 an den SDSi-Aktiva-Agenten 140 der Halbleitervorrichtung 105 überträgt (z. B. herunterlädt).
  • Bei Empfang einer Anforderung an dem SDSi-Client-Agenten 272, die Lizenz aufzurufen, sendet der SDSi-Client-Agent 272 zum Beispiel bei Block 314 die Lizenz an den SDSi-Aktiva-Agenten 140. Dementsprechend ist der SDSi-Client-Agent 272 ein Beispiel für Mittel zum Senden einer Lizenz an die Halbleitervorrichtung 105. Die Lizenz wird von der Agentenschnittstelle 202 empfangen, die bei Block 316 den Lizenzprozessor 214 aufruft. Bei Block 316 verarbeitet der Lizenzprozessor 214 die Lizenzdaten, um das zu aktivierende (oder deaktivierende) Merkmal zu identifizieren, und aktiviert (oder deaktiviert) das Merkmal gemäß den Lizenzdaten. Falls zum Beispiel das Merkmal eine konfigurierbare Anzahl von Prozessorkernen ist und die Halbleitervorrichtung 105 initialisiert wurde, sodass sie eine erste aktive Anzahl der Prozessorkerne aufweist (z. B. sind 2 von 8 Kernen aktiv), wobei verbleibende der Prozessorkerne im Ruhezustand sind (z. B. sind 6 von 8 Kernen inaktiv), können die Lizenzdaten spezifizieren, dass eine zweite Anzahl von inaktiven Prozessorkernen (z. B. 4 der 6 inaktiven Kerne) aktiviert werden soll (z. B. als Reaktion auf eine Anforderung von dem Kundenunternehmenssystem 115, die zweite Anzahl von inaktiven Kernen zu aktivieren). Die Lizenzdaten können auch identifizieren, welche der ruhenden Kerne zu aktivieren sind. In einem derartigen Beispiel ruft der Lizenzprozessor 214 die Agentenbibliothek 218 auf, um die in den Lizenzdaten spezifizierten ruhenden Kerne zu aktivieren. Als ein anderes Beispiel kann der SDSi-Aktiva-Agent 140 später eine zweite Lizenz von dem SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 empfangen, die eine dritte Anzahl der aktiven Prozessorkerne spezifiziert (z. B. 2 der 6 aktiven Kerne), die deaktiviert werden sollen (wobei z. B. die zweite Lizenz durch das Herstellerunternehmenssystem 110 als Reaktion auf eine Anforderung vom Kundenunternehmenssystem 115 zum Deaktivieren der dritten Anzahl von aktiven Kernen generiert wird). Die zweiten Lizenzdaten können auch identifizieren, welche der aktiven Kerne zu deaktivieren sind. In einem derartigen Beispiel ruft der Lizenzprozessor 214 die Agentenbibliothek 218 auf, um die in den Lizenzdaten spezifizierten aktiven Kerne zu deaktivieren. In einigen Beispielen kann der Lizenzprozessor 214 einschränken, dass die Anzahl von Kernen, die deaktiviert werden können, nicht größer als die zweite Anzahl von ruhenden Kernen ist, die auf Grundlage von zuvor empfangenen Lizenzdaten aktiviert wurden. Als noch ein anderes Beispiel, falls das Merkmal eine konfigurierbare Taktrate ist und die Halbleitervorrichtung initialisiert wurde, um eine erste Taktrate aus einem Satz möglicher Taktraten zu aktivieren, kann die vom Herstellerunternehmenssystem 110 generierte und über den SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 heruntergeladene Lizenz eine zweite Taktrate identifizieren, die sich von der ersten Taktrate unterscheidet, die aktiviert werden soll (z. B. als Reaktion auf eine Anforderung vom Kundenunternehmenssystem 115, die zweite Taktrate zu aktivieren). In einem derartigen Beispiel ruft der Lizenzprozessor 214 die Agentenbibliothek 218 auf, um die in den Lizenzdaten identifizierte zweite Taktrate zu aktivieren.
  • In einigen Beispielen kann eine einzige Lizenz mehrere Merkmale über unterschiedliche Merkmalskategorien hinweg konfigurieren. Zum Beispiel kann eine einzelne Lizenz erste Lizenzdaten zum Aktivieren eines oder mehrerer zusätzlicher Kerne und eine zweite Lizenz zum Modifizieren und/oder anderweitigen Anpassen einer Taktrate eines oder mehrerer Kerne beinhalten. In einem derartigen Beispiel kann die angepasste Taktrate auf einen oder mehrere zuvor aktivierte Kerne und/oder einen oder mehrere des einen oder der mehreren zusätzlichen Kerne angewendet werden, um als Reaktion darauf, dass der Lizenzprozessor 214 die Lizenz verarbeitet, aktiviert zu werden. Zusätzlich oder alternativ dazu kann bei manchen Beispielen eine einzelne Lizenz ein oder mehrere Merkmale aktivieren und auch ein oder mehrere andere Merkmale deaktivieren.
  • Bei Block 318 des Lebenszyklus 300 protokolliert die Analyseengine 206 des SDSi-Aktiva-Agenten 140 die SDSi-Merkmalsaktivierung (oder -deaktivierung), die an der Halbleitervorrichtung 105 durchgeführt wird. Bei Block 320 erfasst die Analyseengine 206 einen Zählermesswert, der eine aktuelle lokale Zeit repräsentiert, die durch die Schaltungsanordnung 125 (in Kombination mit der Firmware 135 und/oder dem BIOS 140) der Halbleitervorrichtung 105 verwaltet wird. Zum Beispiel kann die Schaltungsanordnung 125 einen Zähler, einen Zeitgeber oder einen anderen Mechanismus nutzen, um einen Streckenzähler zu implementieren, um den Zeitablauf lokal an der Halbleitervorrichtung 105 zu verfolgen (was durch die gerichtete Linie 322 in 3 repräsentiert wird). Bei Block 320 erfasst die Analyseengine 206 einen Wert des Streckenmessers, um als ein Zeitstempel zu fungieren, wann das angeforderte Merkmal aktiviert (oder deaktiviert) wurde. Bei Block 324 generiert die Analyseengine 206 ein Zertifikat zum Bestätigen der erfolgreichen Aktivierung (oder Deaktivierung) des angeforderten SDSi-Merkmals. Im veranschaulichten Beispiel beinhaltet das Zertifikat Telemetriedaten, die mit dem Betrieb der Halbleitervorrichtung 105 assoziiert sind und durch die Analyseengine 206 als Reaktion auf Aktivierung (oder Deaktivierung) des angeforderten SDSi-Merkmals generiert werden. In einigen Beispielen beinhalten die Telemetriedaten eine Angabe, ob die Merkmalsaktivierung (oder -deaktivierung) erfolgreich war, einen Status des SDSi-Merkmals, der durch die Aktivierung (oder -deaktivierung) beeinflusst wurde (wie z. B. etwa die gegenwärtig konfigurierte Anzahl an Kernen, die aktiv sind, die gegenwärtig aktive Taktrate usw.), einen ersten Zählermesswert (z. B. einen ersten Zeitstempel), der angibt, wann die Merkmalsaktivierung (oder -deaktivierung) stattgefunden hat, einen zweiten Zählermesswert (z. B. einen zweiten Zeitstempel), der angibt, ob das Zertifikat generiert wurde usw.
  • Bei Block 326 des Lebenszyklus 300 meldet die Analyseengine 206 über die Agentenschnittstelle 202 das Zertifikat mit den Telemetriedaten als Reaktion auf die Aktivierung (oder Deaktivierung) des SDSi-Merkmals auf Grundlage der empfangenen Lizenzdaten. Im veranschaulichten Beispiel meldet die Analyseengine 206 das Zertifikat mit dem Telemetriedaten sowohl dem Herstellerunternehmenssystem 110 als auch dem Kundenunternehmenssystem 115. Bei Block 328 empfängt zum Beispiel die beispielhafte SDSi-Agentenverwaltungsschnittstelle 264 des Herstellerunternehmenssystems 110 das Zertifikat und stellt es bei Block 330 dem SDSi-Merkmalsverwaltungsdienst 256 des Herstellerunternehmenssystems 110 bereit. Dementsprechend ist die SDSi-Agentenverwaltungsschnittstelle 264 ein Beispiel für Mittel zum Empfangen eines Zertifikats von der Halbleitervorrichtung 105, um eine erfolgreiche Aktivierung oder Deaktivierung eines SDSi-Merkmals zu bestätigen. Der SDSi-Merkmalsverwaltungsdienst 256 verarbeitet das Zertifikat und beinhaltet Telemetriedaten, um die erfolgreiche Merkmalsaktivierung (oder -deaktivierung) zu protokollieren. Gleichermaßen empfängt der SDSi-Client-Agent 272 des Kundenunternehmenssystems 115 bei Block 332 das Zertifikat und stellt es bei Block 334 dem Berechtigungsverwaltungsdienst 278 des Kundenunternehmenssystems 115 bereit. Der Berechtigungsverwaltungsdienst 278 verarbeitet das Zertifikat und beinhaltet Telemetriedaten, um die erfolgreiche Merkmalsaktivierung (oder -deaktivierung) zu protokollieren. Im veranschaulichten Beispiel kann zu diesem Zeitpunkt in dem Lebenszyklus 300 der Status der Merkmalsaktivierung (oder -deaktivierung) als unvollständig betrachtet werden, bis er durch ein anschließendes Zertifikat von dem SDSi-Aktiva-Agenten 140 verifiziert ist (siehe Blöcke 336 und 338).
  • Bei Block 340 des Lebenszyklus 300 empfängt die SDSi-Agentenverwaltungsschnittstelle 264 des Herstellerunternehmenssystems 110 ein anschließendes Zertifikat mit aktualisiertem Telemetriedaten von dem SDSi-Aktiva-Agenten 140. Bei Block 342 wird das anschließende Zertifikat dem SDSi-Merkmalsverwaltungsdienst 256 des Herstellerunternehmenssystems 110 bereitgestellt. Der SDSi-Merkmalsverwaltungsdienst 256 verarbeitet das Zertifikat, um die aktualisierten Telemetriedaten zu erhalten, und erhält auch die vorherigen Telemetriedaten, die in dem vorherigen Zertifikat enthalten ist. Bei Block 344 greift der SDSi-Merkmalsverwaltungsdienst 256 auf die in den Telemetriedaten enthaltenen Zählermesswerte zu. Bei Block 346 vergleicht der SDSi-Merkmalsverwaltungsdienst 256 die Telemetriedaten und den Zählermesswert, um die erfolgreiche Aktivierung (oder Deaktivierung) (oder allgemeiner die erfolgreiche Konfigurationsänderung) des SDSi-Merkmals von Interesse zu bestätigen. Dementsprechend ist der SDSi-Merkmalsverwaltungsdienst 256 ein Beispiel für Mittel zum Validieren der erfolgreichen Aktivierung oder Deaktivierung eines SDSi-Merkmals auf Grundlage von Telemetriedaten Bei Block 348 generiert der Kundenverwaltungsdienst 254 des Herstellerunternehmenssystems 110 eine Rechnung für die erfolgreiche Aktivierung (oder Deaktivierung) des SDSi-Merkmals von Interesse und sendet sie über das SDSi-Portal 262 zur Verarbeitung durch den Kontenverwaltungsdienst 276 an das Kundenunternehmenssystem 115.
  • In einigen Beispielen, unter der Annahme, dass die Halbleitervorrichtung 105 mit einer vorliegenden SKU (z. B. einer ersten SKU) assoziiert ist, generiert der Produktverwaltungsdienst 252 des Herstellerunternehmenssystems 110 eine neue SKU (z. B. eine zweite SKU), nachdem das angeforderte SDSi-Merkmal aktiviert (oder deaktiviert) wurde, und aktualisiert den Herstellerverwaltungsdatensatz, der für die Halbleitervorrichtung 105 verwaltet wird, um die neue SKU (zweite SKU) mit der Halbleitervorrichtung 105 zu assoziieren. Dementsprechend ist der Produktverwaltungsdienst 252 ein Beispiel für Mittel zum Aktualisieren eines Verwaltungsdatensatzes, um eine zweite SKU mit der Halbleitervorrichtung 105 zu assoziieren, nachdem ein SDSi-Merkmal aktiviert oder deaktiviert wurde. Zusätzlich oder alternativ, bei manchen Beispielen, unter der Annahme, dass die Halbleitervorrichtung 105 mit einer vorliegenden SKU (z. B. einer ersten SKU) assoziiert ist, generiert der Plattforminventarverwaltungsdienst 274 des Kundenunternehmenssystems 115 eine neue SKU (z. B. eine zweite SKU), nachdem das angeforderte SDSi-Merkmal aktiviert (oder deaktiviert) wurde, und aktualisiert den Kundenverwaltungsdatensatz, der für die Halbleitervorrichtung 105 verwaltet wird, um die neue SKU (zweite SKU) mit der Halbleitervorrichtung 105 zu assoziieren. Dementsprechend ist der Plattforminventarverwaltungsdienst 274 ein Beispiel für Mittel zum Aktualisieren eines Verwaltungsdatensatzes, um eine zweite SKU mit der Halbleitervorrichtung 105 zu assoziieren, nachdem ein SDSi-Merkmal aktiviert oder deaktiviert wurde.
  • Bei Block 350 des Lebenszyklus 300 erzeugt der Berechtigungsverwaltungsdienst 278 des Kundenunternehmenssystems 115 eine Anforderung nach einem Status der Halbleitervorrichtung 105 und sendet die Anforderung über den SDSi-Client-Agenten 272 an den SDSi-Aktiva-Agenten 140. Zusätzlich oder alternativ dazu könnte der SDSi-Merkmalsverwaltungsdienst 256 des Herstellerunternehmenssystems 110 die Anforderung nach einem Status der Halbleitervorrichtung 105 erzeugen und die Anforderung über die SDSi-Agentenverwaltungsschnittstelle 264 an den SDSi-Aktiva-Agenten 140 senden. In beiden Fällen empfängt die Agentenschnittstelle 202 bei Block 352 die Anforderung und ruft die Analyseengine 206 auf, ein Zertifikat als Reaktion auf die Anforderung zu generieren. Im veranschaulichten Beispiel beinhaltet das Zertifikat Telemetriedaten, die mit dem Betrieb der Halbleitervorrichtung 105 assoziiert sind und durch die Analyseengine 206 als Reaktion auf die Anforderung generiert wurden. Die aktualisierte Telemetriedaten werden mit einem lokalen Zeitpunkt zeitgestempelt, der einem Zählermesswert entspricht, der als Reaktion auf die Anforderung erfasst wird. Bei Blöcken 354 und 356 empfängt die SDSi-Agentenverwaltungsschnittstelle 264 das angeforderte Zertifikat mit den aktualisierten Telemetriedaten von dem SDSi-Aktiva-Agenten 140 und stellt es dem SDSi-Merkmalsverwaltungsdienst 256 des Herstellerunternehmenssystems 110 bereit. Der SDSi-Merkmalsverwaltungsdienst 256 erhält die aktualisierten Telemetriedaten und erhält auch die vorherigen Telemetriedaten für die Halbleitervorrichtung 105 und greift ferner auf die in den Telemetriedaten enthaltenen Streckenmessungen zu. Bei Block 356 aktualisiert der beispielhafte SDSi-Merkmalsverwaltungsdienst 256 einen Verlauf des Betriebsstatus der Halbleitervorrichtung 105 und verwendet die Telemetriedaten, um zu ermitteln, ob die Halbleitervorrichtung 105 richtig funktioniert.
  • Gleichermaßen empfängt der SDSi-Client-Agent 272 bei Block 360 des Lebenszyklus 300 das angeforderte Zertifikat mit den aktualisierten Telemetriedaten von dem SDSi-Aktiva-Agenten 140 und stellt es dem Berechtigungsverwaltungsdienst 278 des Kundenunternehmenssystems 115 bereit. Der Berechtigungsverwaltungsdienst 278 erhält die aktualisierten Telemetriedaten und erhält auch alle vorherigen Telemetriedaten für die Halbleitervorrichtung 105 und greift ferner auf die in den Telemetriedaten enthaltenen Streckenmessungen zu. Der Berechtigungsverwaltungsdienst 278 aktualisiert dann einen Verlauf des Betriebsstatus der Halbleitervorrichtung 105 und verwendet die Telemetriedaten, um zu ermitteln, ob die Halbleitervorrichtung 105 richtig funktioniert. In einigen Beispielen aktualisiert der Kontenverwaltungsdienst 276 des Kundenunternehmenssystems 115 auf Grundlage des Empfangs des Zertifikats, den Kundenverwaltungsdatensatz, der mit der Halbleitervorrichtung 105 assoziiert ist, um die Erstellung oder den Abschluss einer Zahlungsverpflichtung mit dem Hersteller der Halbleitervorrichtung 105 zu bestätigen, wie etwa der Zahlungsverpflichtung, die mit der Rechnung assoziiert ist, die von dem Herstellerunternehmenssystem 110 bei Block 348 empfangen wird. Dementsprechend ist der Kontenverwaltungsdienst 276 ein Beispiel für Mittel zum Aktualisieren eines Verwaltungsdatensatzes auf Grundlage eines Zertifikats, um die Erstellung oder den Abschluss einer Zahlungsverpflichtung mit einem Hersteller der Halbleitervorrichtung 105 zu bestätigen.
  • Wie in dem beispielhaften Lebenszyklus 300 von 3 veranschaulicht, kann die Anforderung zum Aktivieren (oder Deaktivieren) des vom Kundenunternehmenssystem 115 bei Block 302 gesendeten und vom Herstellerunternehmenssystem 110 bei Block 304 empfangenen SDSi-Merkmals einen Vertrag zwischen dem Kunden und dem Hersteller initiieren. Später kann das Senden der Lizenz an das Kundenunternehmenssystem 115 bei Block 312 ein Auslöser für den Beginn einer Zahlungsverpflichtung sein (siehe Block 364). In einigen Beispielen kann der Beginn der Zahlungsverpflichtung verzögert werden, bis das Merkmal in der Halbleitervorrichtung 105 auf Grundlage der Lizenz bei Block 316 aktiviert (oder deaktiviert) wird. Später kann das Melden des Zertifikats bei Block 326 als Reaktion auf die Aktivierung (oder Deaktivierung) des SDSi-Merkmals in der Halbleitervorrichtung 105 die Zahlungsverpflichtung validieren (siehe Block 366). Später können die Erzeugung und der Empfang der Rechnung bei Block 348 einen Abgleich der Zahlungsverpflichtung auslösen (siehe Block 368).
  • Die Lizenzen, die durch das Herstellerunternehmenssystem 110 zum Aktivieren (oder Deaktivieren) von SDSi-Merkmalen in der Halbleitervorrichtung 105 generiert werden, können einmalige Aktivierung, bedarfsgesteuerte Aktivierung und/oder sich wiederholende Abonnementmodelle unterstützen. Zum Beispiel kann die Lizenz Lizenzdaten beinhalten, um den Lizenzprozessor 214 des SDSi-Aktiva-Agenten 140, der in der Halbleitervorrichtung 105 ausgeführt wird, anzuweisen, eine einmalige Aktivierung (oder Deaktivierung) eines oder mehrerer Merkmale durchzuführen, die durch die Lizenzdaten identifiziert werden. In einigen Beispielen kann, um eine bedarfsgesteuerte Aktivierung und/oder wiederholende Abonnementmodelle zu unterstützen, die vom Herstellerunternehmenssystem 110 generierte Lizenz Lizenzdaten beinhalten, die den Lizenzprozessor 214 anweisen, das eine oder die mehreren spezifizierten SDSi-Merkmale gemäß einem ausdrücklichen Genehmigungs- oder einem ausdrücklichen Ablehnungssteuermechanismus zu aktivieren (oder zu deaktivieren). Zum Beispiel bewirkt der Lizenzprozessor 214 nach einem ausdrücklichen Genehmigungssteuermechanismus, dass ein SDSi-Merkmal, das auf Grundlage der Lizenz aktiviert wird, nach Ablauf einer Zeitspanne (die z. B. durch einen Zähler, eine Uhr oder einen anderen Mechanismus verfolgt wird) deaktiviert wird, es sei denn, ein ausdrückliches Genehmigungssteuersignal wird von dem Herstellerunternehmenssystem 110 (z. B. über die SDSi-Agentenverwaltungsschnittstelle 264) empfangen, bevor die Zeitspanne abläuft. Umgekehrt bewirkt der Lizenzprozessor 214 nach einem ausdrücklichen Ablehnungssteuermechanismus, dass ein SDSi-Merkmal, das auf Grundlage der Lizenz aktiviert wird, aktiv bleibt, es sei denn, ein ausdrückliches Ablehnungssteuersignal wird von dem Herstellerunternehmenssystem 110 (z. B. über die SDSi-Agentenverwaltungsschnittstelle 264) empfangen. In einem derartigen Beispiel bewirkt der Empfang des ausdrücklichen Ablehnungssteuersignals, dass der Lizenzprozessor 214 Zugriff auf das aktivierte Merkmal verweigert, wie etwa durch Deaktivieren des Merkmals.
  • In einigen Beispielen aktiviert und deaktiviert der Lizenzprozessor 214 des SDSi-Aktiva-Agenten 140, der in der Halbleitervorrichtung 105 ausgeführt wird, SDSi-Merkmale durch die Verwendung von einer oder mehreren umprogrammierbarem weichen Sicherungen, Register, Logikgatter usw. Zum Beispiel können ein bzw. eine oder mehrere derartige umprogrammierbarem weichen Sicherungen, Register, Logikgatter usw. mit Steuerleitungen der Hardwareblöcke verbunden sein, die in der Hardwareschaltungsanordnung 125 der Halbleitervorrichtung 105 enthalten sind, um die SDSi-Merkmale zu implementieren, mit Steuereingängen verbunden sein, die durch die Firmware 130 und/oder das BIOS 135 gelesen werden, um die SDSi-Merkmale zu aktivieren/deaktivieren usw. Der Lizenzprozessor 214 kann eine der einen oder mehreren umprogrammierbaren weichen Sicherungen, Werte des einen oder der mehreren Register, Eingänge des einen oder der mehreren Logikgatter usw. setzen und/oder zurücksetzen, um unterschiedliche SDSi-Merkmale der Halbleitervorrichtung 105 zu aktivieren/deaktivieren.
  • In einigen Beispielen schreibt der Lizenzprozessor 214 eine oder mehrere empfangene Lizenzen und/oder die darin enthaltenen Lizenzdaten in einen geschützten Lizenzspeicherbereich der Halbleitervorrichtung 105. In einigen Beispielen sind die Lizenzdaten verschlüsselt und der Lizenzprozessor 214 entschlüsselt die Lizenzdaten, bevor sie in den geschützten Lizenzspeicherbereich der Halbleitervorrichtung 105 geschrieben werden. In manchen solchen Beispielen findet eine SDSi-Merkmalsaktivierung/-deaktivierung als Reaktion auf eine empfangene Lizenz erst statt, wenn die Halbleitervorrichtung 105 neu startet (z. B. über eine Teilrücksetzung, eine Vollrücksetzung usw.) und die Lizenzdaten im geschützten Lizenzspeicherbereich beim Starten gelesen werden. In einigen Beispielen legt der Lizenzprozessor 214 eine oder mehrere bestimmte Positionen des geschützten Lizenzspeicherbereichs fest, um ein oder mehrere SDSi-Merkmale zu aktivieren, und löscht oder überschreibt die Lizenzdaten, die an dieser einen oder diesen mehreren Positionen des geschützten Lizenzspeicherbereichs enthalten sind, um dieses eine oder diese mehreren SDSi-Merkmale zu deaktivieren. Um zum Beispiel ein gegebenes SDSi-Merkmal zu deaktivieren, kann der Lizenzprozessor 214 zufällige Daten oder anderweitig Datenmüll an die eine oder die mehreren Positionen schreiben, die mit diesem Merkmal in dem geschützten Lizenzspeicherbereich assoziiert sind, und auf eine Fehlerprüffähigkeit der Halbleitervorrichtung 105 angewiesen sein, die bewirkt, dass das gegebene SDSi-Merkmal als Reaktion auf solche zufälligen Daten oder anderweitigen Datenmüll deaktiviert bleibt.
  • In einigen Beispielen wird bzw. werden die eine oder die mehreren Positionen des geschützten Lizenzspeicherbereichs für ein oder mehrere deaktivierte SDSi-Merkmale nicht gelöscht oder überschrieben. Vielmehr wird bei manchen solchen Beispielen zum Deaktivieren eines SDSi-Merkmals eine Deaktivierungslizenz an die Liste von Lizenzen angehängt, die bereits in der geschützten Lizenzspeicherregion für dieses SDSi-Merkmal gespeichert sind. Die neu empfangene Deaktivierungslizenz in einem solchen Beispiel überschreibt die Handlungen zuvor empfangener Lizenzen für dieses SDSi-Merkmal. Auf diese Weise wird der Verlauf von SDSi-Konfigurationsoperationen (Aktivierungen und Deaktivierungen), die an dem SDSi-Merkmal durchgeführt werden, durch die Halbleitervorrichtung 105 in der Reihenfolge gespeichert, in der die SDSi-Lizenzen angewandt wurden. In einigen Beispielen könnten diese Informationen vom Kunden gelesen werden.
  • Beispielhafte Zertifikate, die in den beispielhaften Systemen 100 und/oder 200 von 1-2 zum Implementieren des beispielhaften Lebenszyklus 300 von 3 genutzt werden, sind in 4 veranschaulicht. Im veranschaulichten Beispiel für 4 generiert der SDSi-Aktiva-Agent 140, der mit der Halbleitervorrichtung 105 assoziiert ist, ein erstes beispielhaftes Zertifikat 405 und meldet dieses als Reaktion auf ein erstes Ereignis (in 4 mit „El“ gekennzeichnet) an das Herstellerunternehmenssystem 110 und/oder das Kundenunternehmenssystem 115. Das erste Ereignis entspricht einer Aktivierung eines ersten SDSi-Merkmals der Halbleitervorrichtung 105 (in 4 mit „Merkmal 1“ gekennzeichnet). Im veranschaulichten Beispiel identifiziert das erste Zertifikat 405 das erste SDSi-Merkmal („Merkmal 1“) und beinhaltet Telemetriedaten. Die Telemetriedaten des ersten Zertifikats 405 geben einen aktivierten Status (in 4 mit „A“ gekennzeichnet) für das erste SDSi-Merkmal („Merkmal 1“) an und beinhaltet einen ersten Zeitstempel (z. B. einen ersten Zählermesswert) mit einem Wert von „100“, was einen lokalen Zeitpunkt repräsentiert, zu dem das erste SDSi-Merkmal („Merkmal 1“) in der Halbleitervorrichtung 105 aktiviert wurde. Die Telemetriedaten des ersten Zertifikats 405 geben auch an, dass ein anderes verfügbares SDSi-Merkmal (in 4 mit „Merkmal 2“ gekennzeichnet) im Ruhezustand ist. Die Telemetriedaten des ersten Zertifikats 405 beinhalten ferner einen zweiten Zeitstempel (z. B. einen zweiten Zählermesswert) mit einem Wert von „110“, was einen lokalen Zeitpunkt repräsentiert, zu dem das erste Zertifikat 405 erzeugt wurde.
  • Im veranschaulichten Beispiel für 4 generiert der SDSi-Aktiva-Agent 140, der mit der Halbleitervorrichtung 105 assoziiert ist, ein zweites beispielhaftes Zertifikat 410 und meldet dieses als Reaktion auf ein zweites Ereignis (in 4 mit „E2“ gekennzeichnet) an das Herstellerunternehmenssystem 110 und/oder das Kundenunternehmenssystem 115. Das zweite Ereignis entspricht einer Deaktivierung des ersten SDSi-Merkmals der Halbleitervorrichtung 105 (in 4 mit „Merkmal 1“ gekennzeichnet). Im veranschaulichten Beispiel identifiziert das zweite Zertifikat 410 das erste SDSi-Merkmal („Merkmal 1“) und beinhaltet aktualisierte Telemetriedaten (zusätzlich zu den in dem ersten Zertifikat 405 enthaltenen Telemetriedaten). Die aktualisierten Telemetriedaten des zweiten Zertifikats 410 geben einen deaktivierten Status (in 4 mit „D“ gekennzeichnet) für das erste SDSi-Merkmal („Merkmal 1“) an und beinhaltet einen dritten Zeitstempel (z. B. einen dritten Zählermesswert) mit einem Wert von „192“, was einen lokalen Zeitpunkt repräsentiert, zu dem das erste SDSi-Merkmal („Merkmal 1“) in der Halbleitervorrichtung 105 deaktiviert wurde. Die aktualisierten Telemetriedaten des zweiten Zertifikats 410 geben auch an, dass ein anderes verfügbares SDSi-Merkmal (in 4 mit „Merkmal 2“ gekennzeichnet) weiterhin im Ruhezustand ist. Die aktualisierten Telemetriedaten des zweiten Zertifikats 410 beinhalten ferner einen vierten Zeitstempel (z. B. einen vierten Zählermesswert) mit einem Wert von „213“, was einen lokalen Zeitpunkt repräsentiert, zu dem das zweite Zertifikat 410 erzeugt wurde.
  • Im veranschaulichten Beispiel für 4 generiert der SDSi-Aktiva-Agent 140, der mit der Halbleitervorrichtung 105 assoziiert ist, ein drittes beispielhaftes Zertifikat 415 und meldet dieses als Reaktion auf ein drittes Ereignis (in 4 mit „E3“ gekennzeichnet) an das Herstellerunternehmenssystem 110 und/oder das Kundenunternehmenssystem 115. Das dritte Ereignis entspricht einer erneuten Aktivierung des ersten SDSi-Merkmals der Halbleitervorrichtung 105 (in 4 mit „Merkmal 1“ gekennzeichnet). Im veranschaulichten Beispiel identifiziert das dritte Zertifikat 415 das erste SDSi-Merkmal („Merkmal 1“) und beinhaltet aktualisierte Telemetriedaten (zusätzlich zu den in den vorherigen Zertifikaten 405 und 410 enthaltenen Telemetriedaten). Die aktualisierten Telemetriedaten des dritten Zertifikats 415 geben einen aktivierten Status (in 4 mit „A“ gekennzeichnet) für das erste SDSi-Merkmal („Merkmal 1“) an und beinhaltet einen fünften Zeitstempel (z. B. einen fünften Zählermesswert) mit einem Wert von „250“, was einen lokalen Zeitpunkt repräsentiert, zu dem das erste SDSi-Merkmal („Merkmal 1“) in der Halbleitervorrichtung 105 erneut aktiviert wurde. Die aktualisierten Telemetriedaten des dritten Zertifikats 415 geben auch an, dass ein anderes verfügbares SDSi-Merkmal (in 4 mit „Merkmal 2“ gekennzeichnet) weiterhin im Ruhezustand ist. Die aktualisierten Telemetriedaten des dritten Zertifikats 415 beinhalten ferner einen sechsten Zeitstempel (z. B. einen sechsten Zählermesswert) mit einem Wert von „262“, was einen lokalen Zeitpunkt repräsentiert, zu dem das dritte Zertifikat 415 erzeugt wurde.
  • Im veranschaulichten Beispiel für 4 generiert der SDSi-Aktiva-Agent 140, der mit der Halbleitervorrichtung 105 assoziiert ist, ein viertes beispielhaftes Zertifikat 420 und meldet dieses als Reaktion auf ein viertes Ereignis (in 4 mit „E4“ gekennzeichnet) an das Herstellerunternehmenssystem 110 und/oder das Kundenunternehmenssystem 115. Das vierte Ereignis entspricht einer Aktivierung eines zweiten SDSi-Merkmals der Halbleitervorrichtung 105 (in 4 mit „Merkmal 2“ gekennzeichnet). Im veranschaulichten Beispiel identifiziert das vierte Zertifikat 420 das zweite SDSi-Merkmal („Merkmal 2“) und beinhaltet aktualisierte Telemetriedaten (zusätzlich zu den in den vorherigen Zertifikaten 405-415 enthaltenen Telemetriedaten). Die aktualisierten Telemetriedaten des vierten Zertifikats 420 geben einen aktivierten Status (in 4 mit „A“ gekennzeichnet) für das zweite SDSi-Merkmal („Merkmal 2“) an und beinhaltet einen siebenten Zeitstempel (z. B. einen siebenten Zählermesswert) mit einem Wert von „390“, was einen lokalen Zeitpunkt repräsentiert, zu dem das zweite SDSi-Merkmal („Merkmal 2“) in der Halbleitervorrichtung 105 aktiviert wurde. Die aktualisierten Telemetriedaten des vierten Zertifikats 420 beinhalten ferner einen achten Zeitstempel (z. B. einen achten Zählermesswert) mit einem Wert von „405“, was einen lokalen Zeitpunkt repräsentiert, zu dem das vierte Zertifikat 420 erzeugt wurde.
  • Im veranschaulichten Beispiel für 4 generiert der SDSi-Aktiva-Agent 140, der mit der Halbleitervorrichtung 105 assoziiert ist, ein fünftes beispielhaftes Zertifikat 425 und meldet dieses als Reaktion auf ein fünftes Ereignis (in 4 mit „E5“ gekennzeichnet) an das Herstellerunternehmenssystem 110 und/oder das Kundenunternehmenssystem 115. Das fünfte Ereignis entspricht einer Modifikation des ersten SDSi-Merkmals (in 4 mit „Merkmal 1+“ gekennzeichnet) und einer Aktivierung eines dritten SDSi-Merkmals der Halbleitervorrichtung 105 (in 4 mit „Merkmal 3“ gekennzeichnet). Im veranschaulichten Beispiel identifiziert das fünfte Zertifikat 425 das modifizierte erste SDSi-Merkmal („Merkmal 1+“) und das dritte SDSi-Merkmal („Merkmal 3“) und beinhaltet aktualisierte Telemetriedaten (zusätzlich zu den in den vorherigen Zertifikaten 405-420 enthaltenen Telemetriedaten). Die aktualisierten Telemetriedaten des fünften Zertifikats 425 geben einen aktivierten Status (in 4 mit „A“ gekennzeichnet) für das modifizierte erste SDSi-Merkmal („Merkmal 1+“), einen deaktivierten Status (in 4 mit „D“ gekennzeichnet) für die vorherige Version des ersten SDSi-Merkmals („Merkmal 1“) und einen aktivierten Status (in 4 mit „A“ gekennzeichnet) für das dritte SDSi-Merkmal („Merkmal 3“) an. Die aktualisierten Telemetriedaten beinhalten einen neunten Zeitstempel (z. B. neunten Zählermesswert) mit einem Wert von „510“, was einen lokalen Zeitpunkt repräsentiert, zu dem das modifizierte erste SDSi-Merkmal („Merkmal 1+“) aktiviert wurde, die vorherige Version des ersten SDSi-Merkmals („Merkmal 1“) deaktiviert wurde und das dritte SDSi-Merkmal („Merkmal 3“) in der Halbleitervorrichtung 105 aktiviert wurde. Die aktualisierten Telemetriedaten des fünften Zertifikats 425 beinhalten ferner einen zehnten Zeitstempel (z. B. einen zehnten Zählermesswert) mit einem Wert von „527“, was einen lokalen Zeitpunkt repräsentiert, zu dem das fünfte Zertifikat 425 erzeugt wurde.
  • Im veranschaulichten Beispiel für 4 generiert der SDSi-Aktiva-Agent 140, der mit der Halbleitervorrichtung 105 assoziiert ist, ein sechstes beispielhaftes Zertifikat 430 und meldet dieses an das Herstellerunternehmenssystem 110 und/oder das Kundenunternehmenssystem 115 als Reaktion auf eine erste Statusanforderung vom Herstellerunternehmenssystem 110 und/oder vom Kundenunternehmenssystem 115. Im veranschaulichten Beispiel identifiziert das sechste Zertifikat 430 den Statusverlauf der SDSi-Merkmale, die durch die Halbleitervorrichtung 105 bereitgestellt werden. Zum Beispiel beinhaltet das sechste Zertifikat 430 einen Status und entsprechenden Telemetriedaten zum Protokollieren der Aktivierungs- und Deaktivierungsereignisse für das erste SDSi-Merkmal („Merkmal 1“), die bis zum Zeitpunkt der Statusanforderung aufgetreten sind. Die Telemetriedaten des sechsten Zertifikats 430 beinhalten ferner einen Zeitstempel (z. B. einen Zählermesswert) mit einem Wert von „318“, was einen lokalen Zeitpunkt repräsentiert, zu dem das sechste Zertifikat 430 erzeugt wurde.
  • Im veranschaulichten Beispiel für 4 generiert der SDSi-Aktiva-Agent 140, der mit der Halbleitervorrichtung 105 assoziiert ist, ein siebentes beispielhaftes Zertifikat 435 und meldet dieses an das Herstellerunternehmenssystem 110 und/oder das Kundenunternehmenssystem 115 als Reaktion auf eine zweite Statusanforderung vom Herstellerunternehmenssystem 110 und/oder vom Kundenunternehmenssystem 115. Im veranschaulichten Beispiel identifiziert das siebente Zertifikat 435 den Statusverlauf der SDSi-Merkmale, die durch die Halbleitervorrichtung 105 bereitgestellt werden. Zum Beispiel beinhaltet das siebente Zertifikat 435 einen Status und entsprechenden Telemetriedaten zum Protokollieren der Aktivierungs- und Deaktivierungsereignisse für das erste SDSi-Merkmal („Merkmal 1“), das modifizierte erste Merkmal („Merkmal 1+“), das zweite Merkmal („Merkmal 2“) und das dritte Merkmal („Merkmal 3“), die bis zum Zeitpunkt der Statusanforderung aufgetreten sind. Die Telemetriedaten des siebenten Zertifikats 435 beinhalten ferner einen Zeitstempel (z. B. einen Zählermesswert) mit einem Wert von „604“, was einen lokalen Zeitpunkt repräsentiert, zu dem das siebente Zertifikat 435 erzeugt wurde.
  • Ein beispielhafter Prozessablauf 500, der durch die beispielhaften Systeme 100 und/oder 200 von 1-2 zum Ermöglichen einer anfänglichen Merkmalsaktivierung in dem SDSi-Produkt 105 durchgeführt wird, ist in 5 veranschaulicht. Der Prozessablauf 500 des veranschaulichten Beispiels beginnt mit einem beispielhaften Benutzer 505, der mit einem Kunden assoziiert ist, der eine Registrierung des Kunden zum Zugriff auf SDSi-Fähigkeiten anfordert, die durch einen Hersteller des SDSi-Produkts 105 angeboten werden (Zeile 510). Das Herstellerunternehmenssystem 110 nimmt dann das Kundenunternehmenssystem 115 in Anspruch, um den Kunden neu einzugliedern (Zeilen 512-518). Das Herstellerunternehmenssystem 110 empfängt dann eine Anforderung zum Aktivieren eines SDSi-Merkmals des SDSi-Produkts 105 und bestätigt die Anforderung (Zeilen 520-526). Wie in dem veranschaulichten Beispiel gezeigt, kann die Merkmalsaktivierungsanforderung von einer von dem Kundenunternehmenssystem 115 oder von dem SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 separaten Quelle (z. B. einer Computervorrichtung) empfangen werden. Im veranschaulichten Beispiel bestätigt das Herstellerunternehmenssystem 110 ferner mit dem Kundenunternehmenssystem 115, dass die SDSi-Merkmalsaktivierungsanforderung gültig ist (Zeilen 528-530).
  • Unter der Annahme, dass die SDSi-Merkmalsaktivierungsanforderung gültig ist, fragt das Herstellerunternehmenssystem 110 das SDSi-Produkt 105 ab, um zu ermitteln, ob das angeforderte zu aktivierende SDSi-Merkmal durch das SDSi-Produkt 105 unterstützt wird (Zeilen 532-542). Im veranschaulichten Beispiel sendet das Herstellerunternehmenssystem 110 die Anfrage an den SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115, der das SDSi-Produkt 105 nach dem Status des angeforderten SDSi-Merkmals abfragt und eine Antwort an das Herstellerunternehmenssystem 110 zurückgibt. In anderen Beispielen fragt das Herstellerunternehmenssystem 110 jedoch das SDSi-Produkt 105 ab, ohne den SDSi-Client-Agenten 272 oder allgemeiner das Kundenunternehmenssystem 115 einzubeziehen. Zum Beispiel kann die SDSi-Agentenverwaltungsschnittstelle 264 des Herstellerunternehmenssystems 110 eine Anfrage an das SDSi-Produkt 105 nach dem Status des angeforderten SDSi-Merkmals senden und eine Antwort von dem SDSi-Produkt 105 empfangen.
  • Unter der Annahme, dass das angeforderte SDSi-Merkmal unterstützt wird, erzeugt das Herstellerunternehmenssystem 110 eine Lizenz zum Aktivieren des angeforderten SDSi-Merkmals in dem SDSi-Produkt 105 (Zeilen 544-546). Das Herstellerunternehmenssystem 110 kommuniziert auch mit dem Kundenunternehmenssystem 115, um Abrechnungsbedingungen und andere Vertragsverpflichtungen festzulegen, die mit einer Aktivierung des angeforderten SDSi-Merkmals assoziiert sind (Zeilen 548-554). Das Herstellerunternehmenssystem 110 sendet dann die generierte Lizenz an den SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 (Zeile 556). Irgendwann danach (z. B., wenn der Kunde bereit ist, dass das angeforderte Merkmal aktiviert wird), sendet der SDSi-Client-Agent 272 die Lizenz an den SDSi-Aktiva-Agenten 140 des SDSi-Produkts 105 (Zeile 558). Der SDSi-Aktiva-Agent 140 ruft den Lizenzprozessor 214 auf, die empfangene Lizenz zu verarbeiten, um das angeforderte SDSi-Merkmal zu aktivieren (Zeile 560). Der Lizenzprozessor 214 ruft die Analyseengine 206 auf, einen oder mehrere Zählermesswerte zu erfassen (Zeilen 562-568), und erzeugt dann ein Bestätigungszertifikat, um die Aktivierung des angeforderten Merkmals zu bestätigen (Zeilen 570-574).
  • Der SDSi-Aktiva-Agent 140 des SDSi-Produkts 105 meldet dann das Bestätigungszertifikat an das Herstellerunternehmenssystem 110 und das Kundenunternehmenssystem 115 (z. B. über den SDSi-Client-Agenten 272 in dem veranschaulichten Beispiel) (Zeilen 576-580). Das Herstellerunternehmenssystem 110 und das Kundenunternehmenssystem 115 verarbeiten das empfangene Bestätigungszertifikat und das Kundenunternehmenssystem 115 validiert den Beginn einer Zahlungsverpflichtung als Reaktion auf Aktivierung des angeforderten SDSi-Merkmals (Zeilen 582-588).
  • Ein beispielhafter Prozessablauf 600, der durch die beispielhaften Systeme 100 und/oder 200 von 1-2 zum Ermöglichen einer zusätzlichen Merkmalsaktivierung in dem SDSi-Produkt 105 durchgeführt wird, ist in 6 veranschaulicht. Der Prozessablauf 600 des veranschaulichten Beispiels beginnt damit, dass das Herstellerunternehmenssystem 110 eine Anforderung von dem Benutzer 505 empfängt, ein zusätzliches SDSi-Merkmal des SDSi-Produkts 105 zu aktivieren, und die Anforderung bestätigt (Zeilen 620-626). Wie in dem veranschaulichten Beispiel gezeigt, kann die zusätzliche Merkmalsaktivierungsanforderung von einer von dem Kundenunternehmenssystem 115 oder von dem SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 separaten Quelle (z. B. einer Computervorrichtung) empfangen werden. Im veranschaulichten Beispiel bestätigt das Herstellerunternehmenssystem 110 ferner mit dem Kundenunternehmenssystem 115, dass die zusätzliche SDSi-Merkmalsaktivierungsanforderung gültig ist (Zeilen 628-630).
  • Unter der Annahme, dass die zusätzliche SDSi-Merkmalsaktivierungsanforderung gültig ist, fragt das Herstellerunternehmenssystem 110 das SDSi-Produkt 105 ab, um zu ermitteln, ob das zusätzliche angeforderte zu aktivierende SDSi-Merkmal durch das SDSi-Produkt 105 unterstützt wird (Zeilen 632-642). Im veranschaulichten Beispiel sendet das Herstellerunternehmenssystem 110 die Anfrage an den SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115, der das SDSi-Produkt 105 nach dem Status des angeforderten SDSi-Merkmals abfragt und eine Antwort an das Herstellerunternehmenssystem 110 zurückgibt. In anderen Beispielen fragt das Herstellerunternehmenssystem 110 jedoch das SDSi-Produkt 105 ab, ohne den SDSi-Client-Agenten 272 oder allgemeiner das Kundenunternehmenssystem 115 einzubeziehen. Zum Beispiel kann die SDSi-Agentenverwaltungsschnittstelle 264 des Herstellerunternehmenssystems 110 eine Anfrage an das SDSi-Produkt 105 nach dem Status des angeforderten SDSi-Merkmals senden und eine Antwort von dem SDSi-Produkt 105 empfangen. Im veranschaulichten Beispiel validiert das SDSi-Produkt 105 zusätzlich zum Prüfen, ob das angeforderte Merkmal unterstützt wird, auch die Aktivierungsanforderung in Bezug auf andere Richtlinien (Zeile 637). Zum Beispiel können derartige Richtlinien bestätigen, dass das zusätzliche zu aktivierende SDSi-Merkmal nicht mit einem früheren SDSi-Merkmal in Konflikt stehen wird, das aktiviert wurde.
  • Unter der Annahme, dass das zusätzliche angeforderte SDSi-Merkmal unterstützt wird, erzeugt das Herstellerunternehmenssystem 110 eine Lizenz zum Aktivieren des zusätzlichen SDSi-Merkmals in dem SDSi-Produkt 105 (Zeilen 644-646). Das Herstellerunternehmenssystem 110 kommuniziert auch mit dem Kundenunternehmenssystem 115, um Abrechnungsbedingungen und andere Vertragsverpflichtungen festzulegen, die mit einer Aktivierung des zusätzlichen SDSi-Merkmals assoziiert sind (Zeilen 648-654). Das Herstellerunternehmenssystem 110 sendet dann die generierte Lizenz an den SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 (Zeile 656). Irgendwann danach (z. B., wenn der Kunde bereit ist, dass das zusätzliche Merkmal aktiviert wird), sendet der SDSi-Client-Agent 272 die Lizenz an den SDSi-Aktiva-Agenten 140 des SDSi-Produkts 105 (Zeile 658). Der SDSi-Aktiva-Agent 140 ruft den Lizenzprozessor 214 auf, die empfangene Lizenz zu verarbeiten, um das angeforderte SDSi-Merkmal zu aktivieren (Zeile 660). Der Lizenzprozessor 214 ruft auch die Analyseengine 206 auf, Telemetriedaten für die SDSi-Merkmale des SDSi-Produkts 105 zu sammeln (Zeile 661) und einen oder mehrere Zählermesswerte zu erfassen (Zeilen 662-672), und erzeugt dann ein Bestätigungszertifikat, um die Aktivierung des angeforderten Merkmals zu bestätigen (Zeilen 673-675).
  • Der SDSi-Aktiva-Agent 140 des SDSi-Produkts 105 meldet dann das Bestätigungszertifikat an das Herstellerunternehmenssystem 110 und das Kundenunternehmenssystem 115 (z. B. über den SDSi-Client-Agenten 272 in dem veranschaulichten Beispiel) (Zeilen 676-680). Das Herstellerunternehmenssystem 110 und das Kundenunternehmenssystem 115 verarbeiten das empfangene Bestätigungszertifikat und das Kundenunternehmenssystem 115 validiert den Beginn einer Zahlungsverpflichtung als Reaktion auf Aktivierung des angeforderten SDSi-Merkmals (Zeilen 682-688). Im veranschaulichten Beispiel meldet der SDSi-Aktiva-Agent 140 des SDSi-Produkts 105 auch SDSi-Merkmalsstatustelemetrie (die z. B. in nachfolgenden Zertifikaten enthalten ist) an das Herstellerunternehmenssystem 110 (z. B. im veranschaulichten Beispiel über den SDSi-Client-Agenten 272) (Zeilen 690-694).
  • Ein beispielhafter Prozessablauf 700, der durch die beispielhaften Systeme 100 und/oder 200 von 1-2 zum Ermöglichen einer Merkmalsdeaktivierung in dem SDSi-Produkt 105 durchgeführt wird, ist in 7 veranschaulicht. Der Prozessablauf 700 des veranschaulichten Beispiels beginnt damit, dass das Herstellerunternehmenssystem 110 eine Anforderung von dem Benutzer 505 empfängt, ein SDSi-Merkmal des SDSi-Produkts 105 zu deaktivieren, und die Anforderung bestätigt (Zeilen 720-726). Wie in dem veranschaulichten Beispiel gezeigt, kann die Merkmalsdeaktivierungsanforderung von einer von dem Kundenunternehmenssystem 115 oder von dem SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 separaten Quelle (z. B. einer Computervorrichtung) empfangen werden. Im veranschaulichten Beispiel bestätigt das Herstellerunternehmenssystem 110 ferner mit dem Kundenunternehmenssystem 115, dass die SDSi-Merkmalsdeaktivierungsanforderung gültig ist (Zeilen 728-730).
  • Unter der Annahme, dass die SDSi-Merkmalsdeaktivierungsanforderung gültig ist, fragt das Herstellerunternehmenssystem 110 das SDSi-Produkt 105 ab, um zu ermitteln, ob das angeforderte zu deaktivierende SDSi-Merkmal durch das SDSi-Produkt 105 unterstützt wird (Zeilen 732-742). Im veranschaulichten Beispiel sendet das Herstellerunternehmenssystem 110 die Anfrage an den SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115, der das SDSi-Produkt 105 nach dem Status des angeforderten SDSi-Merkmals abfragt und eine Antwort an das Herstellerunternehmenssystem 110 zurückgibt. In anderen Beispielen fragt das Herstellerunternehmenssystem 110 jedoch das SDSi-Produkt 105 ab, ohne den SDSi-Client-Agenten 272 oder allgemeiner das Kundenunternehmenssystem 115 einzubeziehen. Zum Beispiel kann die SDSi-Agentenverwaltungsschnittstelle 264 des Herstellerunternehmenssystems 110 eine Anfrage an das SDSi-Produkt 105 nach dem Status des angeforderten SDSi-Merkmals senden und eine Antwort von dem SDSi-Produkt 105 empfangen. Im veranschaulichten Beispiel validiert das SDSi-Produkt 105 zusätzlich zum Prüfen, ob das angeforderte Merkmal unterstützt wird, auch die Deaktivierungsanforderung in Bezug auf andere Richtlinien (Zeile 737). Zum Beispiel können derartige Richtlinien bestätigen, dass das zu deaktivierende SDSi-Merkmal keinen Konflikt mit verbleibenden aktiven SDSi-Merkmalen verursachen wird, einen spezifizierten grundlegenden SDSi-Merkmalsstatus für das SDSi-Produkt 105 nicht verletzen wird usw.
  • Unter der Annahme, dass das zu deaktivierende SDSi-Merkmal unterstützt wird, erzeugt das Herstellerunternehmenssystem 110 eine Lizenz zum Deaktivieren des SDSi-Merkmals in dem SDSi-Produkt 105 (Zeilen 744-746). Das Herstellerunternehmenssystem 110 kommuniziert auch mit dem Kundenunternehmenssystem 115, um Abrechnungsbedingungen und andere Vertragsverpflichtungen festzulegen, die mit einer Deaktivierung des SDSi-Merkmals assoziiert sind (Zeilen 748-754). Das Herstellerunternehmenssystem 110 sendet dann die generierte Lizenz an den SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 (Zeile 756). Irgendwann danach (z. B., wenn der Kunde bereit ist, dass das Merkmal deaktiviert wird), sendet der SDSi-Client-Agent 272 die Lizenz an den SDSi-Aktiva-Agenten 140 des SDSi-Produkts 105 (Zeile 758). Der SDSi-Aktiva-Agent 140 ruft die Analyseengine 206 auf, um Telemetriedaten für das SDSi-Produkt 105 vor der Merkmalsdeaktivierung zu sammeln (Zeile 759), und ruft dann den Lizenzprozessor 214 auf, um die empfangene Lizenz zu verarbeiten, um das angeforderte SDSi-Merkmal zu deaktivieren (Zeile 760). Die Analyseengine 206 erfasst auch einen oder mehrere Zählermesswerte und sammelt Telemetriedaten für die verbleibenden aktiven SDSi-Merkmale des SDSi-Produkts 105 (Zeilen 762-774), die vom Lizenzprozessor 214 verwendet werden, um ein Bestätigungszertifikat zu erzeugen, um die Deaktivierung des angeforderten Merkmals zu bestätigen (Zeilen 775).
  • Der SDSi-Aktiva-Agent 140 des SDSi-Produkts 105 meldet dann das Bestätigungszertifikat an das Herstellerunternehmenssystem 110 und das Kundenunternehmenssystem 115 (z. B. über den SDSi-Client-Agenten 272 in dem veranschaulichten Beispiel) (Zeilen 776-780). Das Herstellerunternehmenssystem 110 und das Kundenunternehmenssystem 115 verarbeiten das empfangene Bestätigungszertifikat und das Kundenunternehmenssystem 115 validiert den Beginn einer Zahlungsverpflichtung als Reaktion auf Deaktivierung des angeforderten SDSi-Merkmals (Zeilen 782-788). Im veranschaulichten Beispiel meldet der SDSi-Aktiva-Agent 140 des SDSi-Produkts 105 auch SDSi-Merkmalsstatustelemetrie (die z. B. in nachfolgenden Zertifikaten enthalten ist) an das Herstellerunternehmenssystem 110 (z. B. im veranschaulichten Beispiel über den SDSi-Client-Agenten 272) (Zeilen 790-794).
  • Ein beispielhafter Prozessablauf 800, der durch die beispielhaften Systeme 100 und/oder 200 von 1-2 zum Bereitstellen einer kundeninitiierten Merkmalsnutzungsstatus- und Abrechnungsabstimmung durchgeführt wird, ist in 8 veranschaulicht. Der Prozessablauf 800 des veranschaulichten Beispiels beginnt damit, dass das Herstellerunternehmenssystem 110 eine Anforderung nach einem SDSi-Merkmalsstatus des SDSi-Produkts 105 vom Benutzer 505 empfängt (Zeilen 802-804). Wie in dem veranschaulichten Beispiel gezeigt, kann die zusätzliche Merkmalsaktivierungsanforderung von einer von dem Kundenunternehmenssystem 115 separaten Quelle (z. B. einer Computervorrichtung) empfangen werden oder kann am SDSi-Client-Agenten 272 empfangen werden, wodurch das Herstellerunternehmenssystem 110 umgangen wird. Im veranschaulichten Beispiel wird die Merkmalsstatusanforderung vom SDSi-Client-Agenten 272 empfangen, der die Anforderung an den SDSi-Aktiva-Agenten 140 des SDSi-Produkts 105 sendet (Zeile 806). Als Reaktion auf die Merkmalsstatusanforderung ruft der SDSi-Aktiva-Agent 140 die Analyseengine 206 auf, Telemetriedaten, einen aktuellen und vergangenen Merkmalsstatus und Zählermesswerte zu sammeln (Zeilen 808-816). Der SDSi-Aktiva-Agent 140 meldet den SDSi-Merkmalsstatus des SDSi-Produkts 105 an das Kundenunternehmenssystem 115 (Zeile 818) und den ausführlicheren Telemetriestatus an das Herstellerunternehmenssystem 110 (Zeilen 820-822). Im veranschaulichten Beispiel sammelt das Kundenunternehmenssystem 115 die SDSi-Merkmalsstatusdaten vom SDSi-Produkt 105 und behält den Status zum Durchführen eines Merkmalsnutzungsstatus und Abrechnungsabgleichs bei (Zeilen 824-826).
  • Ein beispielhafter Prozessablauf 900, der durch die beispielhaften Systeme 100 und/oder 200 von 1-2 zum Bereitstellen einer herstellerinitiierten Merkmalsnutzungsstatus- und Abrechnungsabstimmung durchgeführt wird, ist in 9 veranschaulicht. Der Prozessablauf 900 des veranschaulichten Beispiels beginnt damit, dass das Herstellerunternehmenssystem 110 einen Rechnungsstellungsprozess auf Grundlage einer SDSi-Merkmalsnutzung beginnt, die mit dem SDSi-Produkt 105 assoziiert ist (Zeile 902). Das Herstellerunternehmenssystem 110 sendet dann eine Anforderung nach einem SDSi-Merkmalsstatus des SDSi-Produkts 105 (Zeile 904). Im veranschaulichten Beispiel wird die Merkmalsstatusanforderung vom SDSi-Client-Agenten 272 empfangen, der die Anforderung an den SDSi-Aktiva-Agenten 140 des SDSi-Produkts 105 sendet (Zeile 906). Als Reaktion auf die Merkmalsstatusanforderung ruft der SDSi-Aktiva-Agent 140 die Analyseengine 206 auf, Telemetriedaten, einen aktuellen und vergangenen Merkmalsstatus und Zählermesswerte zu sammeln (Zeilen 908-916). Der SDSi-Aktiva-Agent 140 meldet den SDSi-Merkmalsstatus und die Telemetrie an das Herstellerunternehmenssystem 110 (Zeilen 920-922). Im veranschaulichten Beispiel verwendet das Herstellerunternehmenssystem 110 die SDSi-Merkmalsstatusdaten und Telemetrie von dem SDSi-Produkt 105, um einen Merkmalsnutzungsstatus und eine Abrechnung durchzuführen, und sendet eine Rechnung an das Kundenunternehmenssystem 115 (Zeilen 928-932). Das Kundenunternehmenssystem 115 gleicht dann die Rechnung mit dem gespeicherten SDSi-Merkmalsstatus und der Telemetrie für das SDSi-Produkt 105 ab, genehmigt eine Zahlung und sendet die Zahlung (oder einen Zahlungsabschlussdatensatz) an das Herstellerunternehmenssystem 110 (Zeilen 934-940).
  • Obwohl die Beispiele von 1-9 als ein einziges SDSi-Siliziumprodukt 105 (eine SDSi-Halbleitervorrichtung 105), ein einziges Herstellerunternehmenssystem 110 in Verbindung mit einer einzigen Cloud-Plattform 120 und ein einziges Kundenunternehmenssystem 115 beinhaltend veranschaulicht, sind SDSi-Frameworks und Architekturen, wie hierin offenbart, nicht darauf beschränkt. Zum Beispiel können eine oder mehrere beliebige Anzahlen und/oder Arten von SDSi-Siliziumprodukten 105 (SDSi-Halbleitervorrichtungen 105) in den oben beschriebenen beispielhaften Systemen 100 und 200 konfiguriert und verwaltet werden. Zusätzlich oder alternativ dazu kann eine beliebige Anzahl von Herstellerunternehmenssystemen 110 und/oder Cloud-Plattformen 120 in den oben beschriebenen Systemen 100 und 200 enthalten sein, um jeweilige SDSi-Siliziumprodukte 105 (SDSi-Halbleitervorrichtungen 105) zu verwalten, die von unterschiedlichen Siliziumherstellern hergestellt sind. Zusätzlich oder alternativ dazu kann eine beliebige Anzahl von Client-Unternehmenssystemen 115 in den oben beschriebenen Systemen 100 und 200 enthalten sein, um SDSi-Siliziumprodukte 105 (SDSi-Halbleitervorrichtungen 105) zu verwalten, die von unterschiedlichen Kunden (z. B. OEMs) erworben wurden. In einigen Beispielen können die Client-Unternehmenssysteme 115 auch mehrere SDSi-Client-Agenten 272 beinhalten. Zum Beispiel können die Client-Unternehmenssysteme 115 unterschiedliche SDSi-Client-Agenten 272 konfigurieren, um unterschiedliche Gruppen von einem oder mehreren SDSi-Produkten 105 zu verwalten.
  • Softwaredefinierte Siliziumsicherheit
  • Ein Blockdiagramm eines beispielhaften Systems 1000 zum Implementieren und Verwalten von SDSi-Produkten gemäß Lehren dieser Offenbarung ist in 10 veranschaulicht. Das beispielhafte SDSi-System 1000 von 10 beinhaltet eine Vielzahl der beispielhaften Siliziumprodukte 105 von 1 (z. B. eine Vielzahl der SDSi-Halbleitervorrichtungen 105 von 1, eine Vielzahl der Halbleiter-Aktiva 105 von 1 usw.), wie etwa ein erstes beispielhaftes Siliziumprodukt 105A (hierin als die „erste Halbleitervorrichtung 105A“ bezeichnet), ein zweites beispielhaftes Siliziumprodukt 105B (hierin als die „zweite Halbleitervorrichtung 105B“ bezeichnet) und ein drittes beispielhaftes Siliziumprodukt 105C (hierin als die „dritte Halbleitervorrichtung 105A“ bezeichnet). Die Siliziumprodukte 105A-C beinhalten jeweilige Instantiierungen des SDSi-Aktiva-Agenten 140 von 1, wie etwa einen ersten beispielhaften SDSi-Aktiva-Agenten 140A, einen zweiten beispielhaften SDSi-Aktiva-Agenten 140B und einen dritten beispielhaften SDSi-Aktiva-Agenten 140C. Die SDSi-Aktiva-Agenten 140A-C des Beispiels von 10 und/oder allgemeiner die Halbleiterprodukte 105A C von 10 implementieren SDSi-Merkmale, wie hier offenbart. Das System 1000 beinhaltet auch das beispielhafte Herstellerunternehmenssystem 110 von 1 und das beispielhafte Kundenunternehmenssystem 115 von 1W, um die SDSi-Aktiva-Agenten 140A-C von 10 und/oder allgemeiner die Halbleiterprodukte 105A-C von 10 zu verwalten. Im veranschaulichten Beispiel von 10 sind mindestens einige Aspekte des Herstellerunternehmenssystems 110 und/oder des Kundenunternehmenssystems 115 als Cloud-Dienste in der beispielhaften Cloud-Plattform 120 von 1 implementiert.
  • Im veranschaulichten Beispiel von 10 steht das Herstellerunternehmenssystem 110 über einen Cloud-Dienst, der durch die Cloud-Plattform 120 implementiert ist (durch die mit 145 bezeichnete Linie von 1 repräsentiert), in Kommunikation mit dem Kundenunternehmenssystem 115. Im veranschaulichten Beispiel von 10 stehen die SDSi-Halbleitervorrichtungen 105A-C über einen Cloud-Dienst, der durch die Cloud-Plattform 120 implementiert ist (durch die mit 150 bezeichnete Linie von 1 repräsentiert), in Kommunikation mit dem Herstellerunternehmenssystem 110. Im veranschaulichten Beispiel von 10 stehen die SDSi-Halbleitervorrichtungen 105A-C über einen Cloud-Dienst, der durch die Cloud-Plattform 120 implementiert ist (durch die mit 155 bezeichnete Linie von 1 repräsentiert), in Kommunikation mit dem Kundenunternehmenssystem 115.
  • Im veranschaulichten Beispiel von 10 stehen die SDSi-Halbleitervorrichtungen 105A-C über ein beispielhaftes Mesh-Netzwerk (z. B. ein Meshnetz) 1002 miteinander in Kommunikation. Zum Beispiel stehen eine oder mehrere der SDSi-Halbleitervorrichtungen 105A-C mit einer oder mehreren der SDSi-Halbleitervorrichtungen 105A-C unter Verwendung einer Mesh-Vernetzungstopologie (z. B. eines Hybrid Wireless Mesh Protocol (HWMP), von dynamischem Quellenrouting, assoziativitätsbasiertem Routing, einem Zonenroutingprotokoll usw.) in Kommunikation, um Daten in einem Drahtlosnetzwerk (z. B. einem drahtlosen lokalen Netzwerk (WLAN)) zu liefern. In solchen Beispielen befinden sich eine oder mehrere der SDSi-Halbleitervorrichtungen 105A-C in einer direkten, dynamischen und/oder nicht-hierarchischen Architektur in Kommunikation mit einer oder mehreren der SDSi-Halbleitervorrichtungen 105A-C, um Daten zwischen einigen oder allen der Halbleitervorrichtungen 105A-C zu routen.
  • Im veranschaulichten Beispiel von 10 kann das Mesh-Netzwerk 1002 ein oder mehrere Peer-zu-Peer(P2P)-Sicherheitsprotokolle implementieren, wobei beide Seiten (z. B. eine initiierende der Halbleitervorrichtungen 105A-C, eine empfangende der Halbleitervorrichtungen 105A-C usw.) eine Authentifizierung gegenüber der anderen Seite initiieren können oder beide Seiten gleichzeitig eine Authentifizierung initiieren können. In einigen Beispielen, wenn Peers (z. B. die Peer-SDSi-Aktiva-Agenten 140A-C, die Peer-Halbleitervorrichtungen 105A-C usw.) einander entdecken, nehmen sie an einem Authentifizierungsprozess teil, wie etwa einem sicheren passwortbasierten Authentifizierungs- und/oder Schlüsselvorrichtungsprotokoll. In einigen Beispielen kann der Authentifizierungsprozess durch eine Simultaneous Authentication of Equals (SAE) implementiert werden. In derartigen Beispielen, falls SAE erfolgreich abgeschlossen ist, weiß jeder Peer, dass der anderen Peer die Authentifizierung (z. B. das Mesh-Passwort) aufweist, und die beiden Peers legen als Nebenprodukt des SAE-Austauschs einen kryptografisch starken Schlüssel fest. In derartigen Beispielen wird der kryptografische Schlüssel verwendet, um eine sichere Peering-Sitzung einzurichten und einen Sitzungsschlüssel abzuleiten, um Mesh-Verkehr, einschließlich Routing-Verkehr, während der sicheren Peering-Sitzung zu schützen.
  • In einigen Beispielen können sich Peers gegenseitig authentifizieren und/oder anderweitig auf Grundlage von asymmetrischen Verschlüsselungsalgorithmen und/oder symmetrischen Verschlüsselungsalgorithmen authentifiziert werden. Zum Beispiel können die SDSi-Aktiva-Agenten 140A-C Daten in einem Datenpaket unter Verwendung des Advanced Encryption Standard (AES) entschlüsseln/verschlüsseln, der eine Verwenden einer Blockchiffre (z. B. der AES-128-Blockchiffre, der AES-192-Blockchiffre, der AES-256-Blockchiffre usw.) beinhaltet, um die in dem Datenpaket enthaltenen Daten zu entschlüsseln/verschlüsseln. In einigen Beispielen können die SDSi-Aktiva-Agenten 140A-C Daten unter Verwendung eines AES-Chiffreblockverkettungsalgorithmus (AES-CBC-Algorithmus), eines Chiffriertext-Feedbackalgorithmus (AES-CFB-Algorithmus), eines AES-Output-Feedback-Algorithmus (AES-OFB-Algorithmus), eines 2-Byte-CBC-Nachrichtenauthentifizierungscode-Algorithmus (CBC-MAC-Algorithmus), eines Galois-MAC-Algorithmus (GMAC-Algorithmus) oder eines Schlüssel-Hash-MAC-Algorithmus (HMAC-Algorithmus) entschlüsseln/verschlüsseln. Zusätzlich oder alternativ dazu können die SDSi-Aktiva-Agenten 140A-C Daten unter Verwendung eines beliebigen anderen symmetrischen Algorithmus entschlüsseln/verschlüsseln. In einigen Beispielen können die SDSi-Aktiva-Agenten 140A-C Daten unter Verwendung einer asymmetrischen Verschlüsselungstechnik entschlüsseln/verschlüsseln, indem zwei unabhängige Schlüssel verwendet werden, ein erster Schlüssel zum Verschlüsseln des Datenpakets und ein zweiter Schlüssel zum Entschlüsseln des Datenpakets. Zum Beispiel können die SDSi-Aktiva-Agenten 140A-C ein Datenpaket von Interesse unter Verwendung eines Diffie-Hellman-Schlüsselaustauschs oder eines Rivest-Shamir-und-Adleman(RSA)-Algorithmus entschlüsseln/verschlüsseln. Zusätzlich oder alternativ dazu können die SDSi-Aktiva-Agenten 140A-C das Datenpaket von Interesse unter Verwendung einer beliebigen anderen asymmetrischen Verschlüsselungstechnik entschlüsseln/verschlüsseln.
  • In einigen Beispielen authentifizieren und/oder validieren die SDSi-Aktiva-Agenten 140A-C anderweitig Verbindungen zwischen den SDSi-Aktiva-Agenten 140A-C. Zum Beispiel ermittelt der erste SDSi-Aktiva-Agent 140A, ob der zweite SDSi-Aktiva-Agent 140B eine Autorisierung zum Austauschen von Daten mit dem ersten SDSi-Aktiva-Agent 140A aufweist. In derartigen Beispielen kann der erste SDSi-Aktiva-Agent 140A ein erstes Datenpaket von dem zweiten SDSi-Aktiva-Agenten 140B empfangen, das einer Anforderung von der zweiten Halbleitervorrichtung 105B entspricht, mit der ersten Halbleitervorrichtung 105A zu kommunizieren. Als Reaktion auf das Empfangen der Anforderung kann der erste SDSi-Aktiva-Agent 140A ein zweites Datenpaket einschließlich einer Signaturanforderung an den zweiten SDSi-Aktiva-Agenten 140B senden. Die Signaturanforderung entspricht zum Beispiel einer Signatur, die mit einem Elliptic Curve Digital Signature Algorithm (ECDSA) assoziiert ist. Als Reaktion auf das Empfangen der Signaturanforderung kann der zweite SDSi-Aktiva-Agent 140B ein drittes Datenpaket, das die Signatur beinhaltet, erzeugen und über das Mesh-Netzwerk 1002 an den ersten SDSi-Aktiva-Agenten 140A übertragen. Der erste SDSi-Aktiva-Agent 140A kann die vom zweiten SDSi-Aktiva-Agenten 140B bereitgestellte Signatur authentifizieren und anschließende Datenpakettransfers zwischen dem ersten SDSi-Aktiva-Agenten 140A und dem zweiten SDSi-Aktiva-Agenten 140B validieren. In einigen Beispielen kann der erste SDSi-Aktiva-Agent 140A den zweiten SDSi-Aktiva-Agenten 140B durch einen beliebigen anderen digitalen Signaturalgorithmus (DSA) authentifizieren.
  • In einigen Beispielen kommunizieren die SDSi-Aktiva-Agenten 140A-C über das Mesh-Netzwerk 1002 miteinander, um Reputationsinformationen oder -bewertung(en) (z. B. eine oder mehrere Agentenreputationsbewertungen) zu ermitteln und/oder anderweitig zu erhalten. In einigen Beispielen weist eine Reputationsbewertung auf ein Vertrauenswürdigkeitsniveau hin oder repräsentiert dieses, das mit einem Agenten (z. B. den SDSi-Aktiva-Agenten 140A-C) einer Halbleitervorrichtung (z. B. den Halbleitervorrichtungen 105A-C) assoziiert ist. In einigen Beispielen wird ein Agent mit der höchsten Reputationsbewertung ausgewählt, um eine Systemfunktion zu ermöglichen, wie etwa das Ausgeben einer Lizenz oder Melden von Telemetriedaten (z. B. Melden von Telemetriedaten an das Herstellerunternehmenssystem 110 und/oder das Kundenunternehmenssystem 115). Vorteilhafterweise können die SDSi-Aktiva-Agenten 140A-C ermitteln, dass eine nachfolgende Lizenz von einem anderen der SDSi-Aktiva-Agenten 140A-C ausgegeben wird, um eine Festlegung auf einen der SDSi-Aktiva-Agenten 140A-C zu vermeiden, der zu irgendeinem Zeitpunkt kompromittiert werden kann und außer Kontrolle geraten oder anderweitig bösartig werden kann.
  • In einigen Beispielen können eines oder mehrere der aktivierten Merkmale einer oder mehrerer der Halbleitervorrichtungen 105A-C deaktiviert werden (z. B. periodisch deaktiviert werden, asynchron deaktiviert werden usw.), um einen Neuzertifizierungsprozess der deaktivierten einen oder mehreren der Halbleitervorrichtungen 105A-C herbeizuführen. Vorteilhafterweise können sich einer oder mehrere der SDSi-Aktiva-Agenten 140A-C sowohl in einem Intranet als auch im Internet befinden, um eine hohe Verfügbarkeit und Leistungsfähigkeit unter Beibehaltung eines relativ hohen Sicherheitsniveaus zu bewirken.
  • In einigen Beispielen verbessern die SDSi-Aktiva-Agenten 140A-C die Sicherheit des Systems 1000, indem sie eine TEE bereitstellen, in der sicherer Anwendungscode auszuführen ist und/oder interessierende Daten zu schützen sind (z. B. kryptografische Daten, die dem Siliziumprodukthersteller gehören). Zum Beispiel ist eine TEE ein Rechen- oder Rechenausführungskontext, in dem Ressourcen, wie etwa Prozessdaten, Speicher, Speicherung, Eingabe(n)/Ausgabe(n) (E/A(s)) usw. isoliert und vor nicht vertrauenswürdigem und/oder nicht autorisiertem Zugriff geschützt sind. In derartigen Beispielen nimmt die TEE die Form eines gesamten Betriebssystems oder eines oder mehrerer Abschnitte davon an, wie etwa Anwendungscode, der in einer isolierten Umgebung läuft oder ausgeführt wird, wie etwa jener, die von Intel® Software Guard Extensions (SGX) bereitgestellt wird.
  • In einigen Beispielen stellen die SDSi-Aktiva-Agenten 140A-C eine TEE auf Grundlage von bekannten TEEs bereit, die von einer oder mehreren der Halbleitervorrichtungen 105A-C bereitgestellt werden können. Zum Beispiel ruft der erste SDSi-Aktiva-Agent 140A die erste Halbleitervorrichtung 105A auf, eine erste TEE, die in der ersten Halbleitervorrichtung 105A enthalten ist, als Reaktion auf ein Ermitteln bereitzustellen, dass die erste TEE von der ersten Halbleitervorrichtung 105A unterstützt wird und/oder anderweitig bereitgestellt werden kann. In anderen Beispielen ruft der erste SDSi-Aktiva-Agent 140A die zweite Halbleitervorrichtung 105B auf, die erste TEE, die in der zweiten Halbleitervorrichtung 105B enthalten ist, als Reaktion auf ein Ermitteln bereitzustellen, dass die erste TEE von der ersten Halbleitervorrichtung 105A nicht unterstützt wird und/oder nicht anderweitig bereitgestellt werden kann, aber von der zweiten Halbleitervorrichtung 105B unterstützt wird und/oder anderweitig bereitgestellt werden kann. In manchen solchen Beispielen ist die erste TEE eine Hardware- oder hardwarebasierte TEE, eine Software- oder softwarebasierte TEE oder eine Kombination davon.
  • In einigen Beispielen stellen, stellen SDSi-Aktiva-Agenten 140A-C eine TEE und/oder generieren diese anderweitig auf Grundlage einer oder mehrerer TEE-Komponenten. Zum Beispiel entsprechen die TEE-Komponenten Rechenfähigkeiten, die innerhalb der Rechenumgebung existieren, die einen Teil, einen Abschnitt oder eine Komponente einer TEE repräsentieren, wie etwa eine vertrauenswürdige Ausführung, einen vertrauenswürdigen Speicher, eine vertrauenswürdige Speicherung usw. In derartigen Beispielen befinden sich die TEE-Komponenten entweder auf einer Plattform, die lokal zu einem Agenten ist, der eine TEE-Bereitstellungsanforderung stellt (z. B. die erste Halbleitervorrichtung 105A, wenn der erste SDSi-Aktiva-Agent 140A die TEE-Bereitstellungsanforderung stellt), oder über eine Netzwerkverbindung (z. B. das Mesh-Netzwerk 1002, die Cloud-Plattform 120 usw.) verfügbar ist. In einigen Beispielen generieren die SDSi-Aktiva-Agenten 140A-C eine TEE basierend auf einer oder mehreren identifizierten TEE-Komponenten als Reaktion auf das Ermitteln, dass eine bekannte TEE oder eine zuvor generierte oder bereitgestellte TEE nicht identifiziert wird.
  • In einigen Beispielen stellen die SDSi-Aktiva-Agenten 140A-C eine TEE als Reaktion auf das Übersetzen einer Absicht oder eines beabsichtigten Ergebnisses bereit, das von einer Anforderung erwartet wird. Die Anforderung ist zum Beispiel eine Änderung einer Konfiguration, ein Bedarf usw., die bzw. der mit Parametern des Systems 1000 für Verfügbarkeit (z. B. Redundanz, einer Anzahl von zu tolerierenden Ausfällen (FTT) usw.), maschinellem Lernen, Leistungsfähigkeit, Zuverlässigkeit, Sicherheit usw. assoziiert ist. In solchen Beispielen erzeugt ein Benutzer (z. B. ein Kunde, eine mit dem Kunden assoziierte Rechenvorrichtung, ein Server usw.) eine Anforderung zum Anpassen einer Konfiguration des Systems 1000 auf Grundlage einer oder mehrerer Anforderungen. In manchen solchen Beispielen führen die SDSi-Aktiva-Agenten 140A-C ein oder mehrere Modelle künstlicher Intelligenz (KI)/von Maschinenlernen (ML) aus, um eine Absicht oder ein beabsichtigtes Ergebnis von der einen oder den mehreren Bedürfnisse der Anforderung in ein oder mehrere Merkmale einer oder mehrerer der Halbleitervorrichtungen 105A-C zu übersetzen und/oder anderweitig umzuwandeln. Zum Beispiel führen die SDSi-Aktiva-Agenten 140A-C das eine oder die mehreren KI/ML-Modelle aus, um eine Anforderung in eine Absicht zu übersetzen, die Sicherheit des Systems 1000 zu verbessern, die Absicht auf ein oder mehrere Merkmale (z. B. konfigurierbare Merkmale, Sicherheitsmerkmale usw.) einer bzw. mehrerer der Halbleitervorrichtungen 105A-C abzubilden und das eine oder die mehreren Merkmale auf Grundlage der Abbildung einzusetzen. In solchen Beispielen bilden die SDSi-Aktiva-Agenten 140A-C die Absicht auf ein oder mehrere Sicherheitsmerkmale, wie etwa eine TEE, die durch die erste Halbleitervorrichtung 105A unterstützt wird, ab und rufen die erste Halbleitervorrichtung 105A auf, die erste TEE bereitzustellen. Vorteilhafterweise kann der Benutzer die Anforderung zum Anpassen des Betriebs des Systems 1000 generieren, ohne dass der Benutzer tiefe Kenntnis über Hardware- und/oder Softwarekonfigurationen des Systems 1000 aufweisen muss.
  • Wie hierin verwendet, bezieht sich Verfügbarkeit auf das Redundanzniveau, das erforderlich ist, um einen kontinuierlichen Betrieb bereitzustellen, der für eine oder mehrere Arbeitslasten (z. B. eine oder mehrere Rechenarbeitslasten, Rechenaufgaben usw.) erwartet wird, die vom System 1000 ausgeführt werden. Wie hierin verwendet, bezieht sich Leistungsfähigkeit auf die Betriebsgeschwindigkeiten der Computerverarbeitungseinheit (CPU) (z. B. CPU-Gigahertz (GHz)), Speicher (z. B. Gigabyte (GB) von Direktzugriffsspeicher (RAM)), Massenspeicherung (z. B. GB-Festplatte (HDD), GB-Festkörperlaufwerk (SSD)) und/oder Leistungsfähigkeiten zum Ausführen der einen oder mehreren Arbeitslasten. Wie hierin verwendet, bezieht sich Sicherheit auf Hardware (z. B. einen Prozessor, der Sicherheitsentschlüsselung, Verschlüsselung, Überwachungsdienste usw. ausführt, eine Firewallvorrichtung, eine hardwarebasierte TEE usw.), Software (z. B. eine softwarebasierte TEE, eine virtuelle Sandbox usw.) und/oder Firmware (z. B. eine firmwarebasierte TEE), die eingesetzt werden können, um das System 1000 oder einen oder mehrere Teile davon zu schützen.
  • 11 zeigt ein Blockdiagramm eines beispielhaften Systems 1100, das beispielhafte Implementierungen des SDSi-Aktiva-Agenten 140 und/oder eines oder mehrerer der SDSi-Aktiva-Agenten 140A-C, des Herstellerunternehmenssystems 110 und des Kundenunternehmenssystems 115 veranschaulicht, die in dem beispielhaften System 100 von 1 und/oder dem beispielhaften System 1000 von 10 enthalten sind. Im veranschaulichten Beispiel von 11 weist das Herstellerunternehmenssystem 110 den beispielhaften SDSi-Merkmalsverwaltungsdienst 256 von 2 und eine beispielhafte Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102 auf Im veranschaulichten Beispiel von 11 beinhaltet das Herstellerunternehmenssystem 110 den SDSi-Merkmalsverwaltungsdienst 256 zum Ermitteln, ob eine oder mehrere Lizenzen, die mit einem oder mehreren der SDSi-Aktiva-Agenten 140A-C assoziiert sind, erneuert werden sollen, um die Sicherheit des Systems 1000 des Beispiels von 10 zu verbessern und/oder anderweitig zu bewirken.
  • Im veranschaulichten Beispiel von 11 beinhaltet das Herstellerunternehmenssystem 110 die Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102 zum Ermitteln einer Reputationsbewertung (z. B. einer Agentenreputationsbewertung) für einen bzw. mehrere der SDSi-Aktiva-Agenten 140A-C von 11. Zum Beispiel ermittelt der SDSi-Merkmalsverwaltungsdienst 256, ob eine oder mehrere Lizenzen erneuert werden sollen, die mit einem oder mehreren der SDSi-Aktiva-Agenten 140A-C assoziiert sind. In derartigen Beispielen ermittelt die Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102 eine Reputationsbewertung für einen oder mehrere jeweilige der SDSi-Aktiva-Agenten 140A-C auf Grundlage davon, ob die eine oder die mehreren Lizenzen erneuert werden. In manchen solchen Beispielen ermittelt die Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102 eine erste Reputationsbewertung für den ersten SDSi-Aktiva-Agenten 140A auf Grundlage der Ermittlung, die mit dem ersten SDSi-Aktiva-Agenten 140A assoziierte bzw. assoziierten eine oder mehreren Lizenzen zu erneuern. In manchen solchen Beispielen ermittelt die Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102 eine zweite Reputationsbewertung für den ersten SDSi-Aktiva-Agenten 140A auf Grundlage der Ermittlung, die mit dem ersten SDSi-Aktiva-Agenten 140A assoziierte bzw. assoziierten eine oder mehreren Lizenzen nicht zu erneuern. In einigen Beispielen ist die zweite Reputationsbewertung geringer als die erste Reputationsbewertung, weil eine Ermittlung, die eine oder die mehreren Lizenzen nicht zu erneuern, angibt, dass der erste SDSi-Aktiva-Agent 140A kompromittiert ist und/oder anderweitig nicht in Übereinstimmung mit dem akzeptierten oder typischen Verhalten eines SDSi-Agenten agiert. Zusätzlich oder alternativ dazu kann das Herstellerunternehmenssystem 110 des Beispiels von 11 den beispielhaften Produktverwaltungsdienst 252 und/oder den beispielhaften Kundenverwaltungsdienst 254 des Beispiels von 2 beinhalten.
  • Im veranschaulichten Beispiel von 11 beinhaltet das System 1100 das beispielhafte SDSi-Portal 262 und die beispielhafte SDSi-Agentenverwaltungsschnittstelle 264 von 2. Im Beispiel von 11 sind das beispielhafte SDSi-Portal 262 und die beispielhafte SDSi-Agentenverwaltungsschnittstelle 264 als Cloud-Dienste in der Cloud-Plattform 120 implementiert. Im veranschaulichten Beispiel von 11 beinhaltet das beispielhafte Kundenunternehmenssystem 115 von 2 und/oder 10 den beispielhaften SDSi-Client-Agenten 272, den beispielhaften Plattforminventarverwaltungsdienst 274 und den beispielhaften Berechtigungsverwaltungsdienst 278 von 2. Zusätzlich oder alternativ dazu kann das beispielhafte Kundenunternehmenssystem 115 von 11 den beispielhaften Kontenverwaltungsdienst 276 des Beispiels von 2 beinhalten.
  • Im veranschaulichten Beispiel von 11 beinhaltet das System 1100 eine beispielhafte Implementierung des SDSi-Aktiva-Agenten 140 von 1 und/oder allgemeiner der Halbleitervorrichtung 105 von 1 und/oder eine beispielhafte Implementierung der SDSi-Aktiva-Agenten 140A-C von 10 und/oder allgemeiner der Halbleitervorrichtungen 105A-C von 10. Im veranschaulichten Beispiel von 11 beinhalten die SDSi-Aktiva-Agenten 140A-C die beispielhafte Agentenschnittstelle 202, die beispielhaften lokalen Agentendienste 204, die beispielhafte Analyseengine 206, den einen oder die mehreren beispielhaften Kommunikationsdienste 208, die beispielhafte Agenten-CLI 210, den beispielhaften Agentendaemon 212, den beispielhaften Lizenzprozessor 214, die beispielhafte Agentenbibliothek 218 und die beispielhaften Merkmalsbibliotheken 220-230 von 2, die den jeweiligen beispielhaften Merkmalsgruppen 232-242 von 2 entsprechen, die durch die beispielhafte Hardwareschaltungsanordnung 125, die beispielhafte Firmware 130 und/oder das beispielhafte BIOS 135 von 2 implementiert werden.
  • Im veranschaulichten Beispiel von 11 beinhaltet die Analyseengine 206 einen beispielhaften Ermittlungseinheit für vertrauenswürdige Agenten 1104, einen beispielhaften Zertifikatsvalidierer 1106, einen beispielhaften Anomaliedetektor 1108 und ein oder mehrere beispielhafte Anomaliedetektions-Maschinenlernmodelle (ML-Modelle) 1110.
  • Im veranschaulichten Beispiel von 11 beinhaltet die Analyseengine 206 die Ermittlungseinheit für vertrauenswürdige Agenten 1104 zum Ermitteln und/oder Erhalten von Reputationsinformationen (z. B. Agentenreputationsinformationen), die mit einem bzw. mehreren der SDSi-Aktiva-Agenten 140A-C assoziiert sind. In einigen Beispielen attestiert die Ermittlungseinheit für vertrauenswürdige Agenten 1104 einen oder mehrere Attestierungsprozesse und/oder führt diese anderweitig aus, um ein Vertrauenswürdigkeitsniveau des einen oder der mehreren SDSi-Aktiva-Agenten 140A-C zu ermitteln. In solchen Beispielen identifiziert die Ermittlungseinheit für vertrauenswürdige Agenten 1104 einen oder mehrere der SDSi-Aktiva-Agenten 140A-C auf Grundlage der Attestierung als einen oder mehrere vertrauenswürdige Agenten (z. B. vertrauenswürdige SDSi-Agenten). Als Reaktion darauf, dass der erste SDSi-Aktiva-Agent 140A als ein vertrauenswürdiger Agent identifiziert wird, kann der erste SDSi-Aktiva-Agent 140A zum Beispiel ein Aussteller (z. B. ein vertrauenswürdiger Aussteller) und/oder ein Sender (z. B. ein vertrauenswürdiger Sender) oder Übermittler (z. B. vertrauenswürdiger Übermittler) sein. Zum Beispiel ist ein Aussteller ein Agent, der eine Lizenz vom Herstellerunternehmenssystem 110 erhalten kann. In solchen Beispielen gibt der Aussteller die Lizenz an einen anfordernden der SDSi-Aktiva-Agenten 140A-C aus. In manchen solchen Beispielen erzeugt der Aussteller ein Zertifikat, um die erfolgreiche Aktivierung oder Deaktivierung des angeforderten Merkmals zu bestätigen. In einigen Beispielen ist ein Sender ein Agent, der eine Anforderung zum Aktivieren oder Deaktivieren eines Merkmals von einem der SDSi-Aktiva-Agenten 140A-C erhält und die Anforderung an das Herstellerunternehmenssystem 110 überträgt.
  • In einigen Beispielen ermittelt die Ermittlungseinheit für vertrauenswürdige Agenten 1104, ob eine Anforderung empfangen wurde, ein oder mehrere Merkmale einer oder mehrerer der Halbleitervorrichtungen 105A-C zu aktivieren und/oder zu deaktivieren. In solchen Beispielen identifiziert die Ermittlungseinheit für vertrauenswürdige Agenten 1104 einen oder mehrere der SDSi-Aktiva-Agenten 140A-C als vertrauenswürdigen Agenten In einigen solchen Beispielen wählt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 einen vertrauenswürdigen Agenten aus dem bzw. den identifizierten vertrauenswürdigen Agenten als einen Sender und/oder einen Aussteller aus, um eine Ausgabe einer oder mehrerer entsprechender Lizenzen auf Grundlage der Anforderung zu ermöglichen.
  • In einigen Beispielen ermittelt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 als Reaktion auf einen Empfang der Anforderung eine oder mehrere Agentenreputationsbewertungen eines oder mehrerer der SDSi-Aktiva-Agenten 140A-C, um einen oder mehrere vertrauenswürdige Agenten zu identifizieren. In einigen Beispielen identifiziert die Ermittlungseinheit für vertrauenswürdige Agenten 1104 einen oder mehrere der SDSi-Aktiva-Agenten 140A-C auf Grundlage der Agentenreputationsbewertungen als vertrauenswürdige Agenten. In einigen Beispielen identifiziert die Ermittlungseinheit für vertrauenswürdige Agenten 1104 den ersten SDSi-Aktiva-Agenten 140A als einen ersten vertrauenswürdigen Agenten auf Grundlage einer ersten Agentenreputationsbewertung des ersten SDSi-Aktiva-Agenten 140A, die einen Schwellenwert (z. B. einen Reputationsbewertungsschwellenwert, einen Agentenreputationsbewertungsschwellenwert, einen vertrauenswürdigen Reputationsbewertungsschwellenwert, einen Reputationsbewertungsschwellenwert für vertrauenswürdige Agenten usw.) erfüllt. Zum Beispiel ermittelt die Ermittlungseinheit für vertrauenswürdige Agenten 1104, dass der erste SDSi-Aktiva-Agent 140A eine erste Agentenreputationsbewertung von 95 aufweist (z. B. 95 aus einer möglichen maximalen Agentenreputationsbewertung von 100) und identifiziert den ersten SDSi-Aktiva-Agenten 140A als den ersten vertrauenswürdigen Agenten basierend darauf, dass die erste Agentenreputationsbewertung von 95 größer als der Schwellenwert von 80 ist und somit den Schwellenwert erfüllt. Die erste Agentenreputationsbewertung kann jedoch eine beliebige andere Zahl sein, die erste Agentenreputationsbewertung kann in Bezug auf eine beliebige andere mögliche maximale Agentenreputationsbewertung sein und/oder der Schwellenwert kann eine beliebige andere Zahl oder Repräsentation eines Schwellenwerts sein.
  • In einigen Beispielen wählt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 den ersten SDSi-Aktiva-Agenten 140A als einen vertrauenswürdigen Sender und/oder einen vertrauenswürdigen Aussteller aus, um die Anforderung nach einer oder mehreren Lizenzen basierend darauf auszuführen, dass der erste SDSi-Aktiva-Agent 140A die höchste Agentenreputationsbewertung der SDSi-Aktiva-Agenten 140A-C aufweist. In einigen Beispielen wählt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 den ersten SDSi-Aktiva-Agenten 140 als einen vertrauenswürdigen Sender und/oder einen vertrauenswürdigen Aussteller auf Grundlage einer Liste zuvor verwendeter vertrauenswürdiger Agenten aus, um sicherzustellen, dass Anforderungen gleichmäßiger über alle verfügbaren und/oder anderweitig identifizierten vertrauenswürdigen Agenten verteilt werden. Zum Beispiel pflegt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 eine Liste (z. B. eine vertrauenswürdige Agentenliste) von N zuvor verwendeten vertrauenswürdigen Agenten. In solchen Beispielen beinhaltet die vertrauenswürdige Agentenliste die SDSi-Aktiva-Agenten 140A-C. In einigen solchen Beispielen fragt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 die Liste ab und/oder durchsucht diese anderweitig und ermittelt auf Grundlage der Abfrage, dass der erste SDSi-Aktiva-Agent 140A zuvor nicht verwendet wurde, um eine Berechtigungsanfrage zu übertragen. Wie hierin verwendet, beziehen sich Berechtigungsanforderungen auf Anforderungen zum Aktivieren, Deaktivieren usw. von SDSi-Merkmalen eines Aktivums, wie etwa der Halbleitervorrichtung 105. In einigen Beispielen bezieht sich eine Berechtigung auf eine Autorisierung zum Aktivieren, Deaktivieren usw. eines oder mehrerer SDSi-Merkmale eines Aktivums, und eine Lizenz bezieht sich auf Daten und/oder andere Dinge, die eine Aktivierung, Deaktivierung usw. an dem Aktivum des einen oder der mehreren SDSi-Merkmale bewirken, für die eine Berechtigung bewilligt wurde. In einigen Beispielen identifiziert die Ermittlungseinheit für vertrauenswürdige Agenten 1104 den ersten SDSi-Aktiva-Agenten 140A als den vertrauenswürdigen Agenten als Reaktion auf das Identifizieren des ersten SDSi-Aktiva-Agenten 140 als nicht zuvor eine Berechtigungsanfrage übertragend, oder, in manchen Beispielen als Reaktion auf das Identifizieren des ersten SDSi-Aktiva-Agenten 140A als nicht kürzlicher als der zweite SDSi-Aktiva-Agent 140B und der dritte SDSi-Aktiva-Agent 140C verwendet.
  • In einigen Beispielen ermittelt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 eine oder mehrere Agentenreputationsbewertungen auf Grundlage von Agentenreputationsbewertungsdaten. In solchen Beispielen wählt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 einen der SDSi-Aktiva-Agenten 140A-C zum Verarbeiten aus. Zum Beispiel wählt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 den ersten zu verarbeitenden SDSi-Aktiva-Agenten 140A aus. In solchen Beispielen erhält die Ermittlungseinheit für vertrauenswürdige Agenten 1104 ein oder mehrere Zertifikate, erneuerte Zertifikate und/oder Agenteninformationen vom ersten SDSi-Aktiva-Agenten 140A. In einigen derartigen Beispielen beinhalten die Agenteninformationen eine Kennung der ersten Halbleitervorrichtung 105A, vom ersten SDSi-Aktiva-Agenten 140A gemeldete Telemetriedaten usw. In einigen derartigen Beispielen beinhalten die Telemetriedaten eine Angabe, ob eine Merkmalsaktivierung (oder -deaktivierung) erfolgreich war, einen Status des SDSi-Merkmals, der durch die Aktivierung (oder -deaktivierung) beeinflusst wurde (wie z. B. etwa die gegenwärtig konfigurierte Anzahl an Kernen, die aktiv sind, die gegenwärtig aktive Taktrate usw.), einen ersten Streckenzählerstand (z. B. einen ersten Zeitstempel), der angibt, wann die Merkmalsaktivierung (oder -deaktivierung) stattgefunden hat, einen zweiten Wegstreckenzählerstand (z. B. einen zweiten Zeitstempel), der angibt, ob das Zertifikat generiert wurde usw.
  • In einigen Beispielen wird eine anfängliche Agentenreputationsbewertung von der Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102 des Herstellerunternehmenssystems 110 einem bzw. mehreren der SDSi-Aktiva-Agenten 140A-C auf Grundlage eines Attestierungsprotokolls und/oder eines Agentenregistrierungsprozesses zugewiesen. Zum Beispiel gibt die Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102 eine anfängliche Agentenreputationsbewertung von 100 an die SDSi-Aktiva-Agenten 140A-C aus, weil das Vertrauenswürdigkeitsniveau nach der Inbetriebnahme vom Siliziumhersteller maximal ist. In einigen Beispielen ruft die Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102 die SDSi-Agentenverwaltungsschnittstelle 264 auf, die anfänglichen Agentenreputationsbewertungen an die SDSi-Aktiva-Agenten 140A-C zu verteilen, sodass jeweilige der SDSi-Aktiva-Agenten 140A-C ihre eigenen Listen von Agentenreputationsbewertungen pflegen. In einigen Beispielen überwacht und/oder beobachtet die Ermittlungseinheit für vertrauenswürdige Agenten 1104 der SDSi-Aktiva-Agenten 140A-C andere der SDSi-Aktiva-Agenten 140A-C, um Anomalien, Ausreißer usw. zu identifizieren, die mit einer Anzahl ausgegebener Lizenzen, einer Häufigkeit von Statusbroadcasts durch die SDSi-Aktiva-Agenten 140A-C, erheblichen Änderungen eines oder mehrerer Werte von einem oder mehreren Merkmalen in einer oder mehreren durch die SDSi-Aktiva-Agenten 140A-C ausgegebenen Lizenzen usw. assoziiert sind. Zum Beispiel detektieren die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des zweiten SDSi-Aktiva-Agenten 140B und des dritten SDSi-Aktiva-Agenten 140C des Mesh-Netzwerks 1002 von 10 auf Grundlage zumindest der oben beschriebenen Kriterien, dass sich der erste SDSi-Aktiva-Agent 140A des Mesh-Netzwerks 1002 abnormal verhält. In solchen Beispielen verringert die Ermittlungseinheit für vertrauenswürdige Agenten 1102 des zweiten SDSi-Aktiva-Agenten 140B eine Agentenreputationsbewertung des ersten SDSi-Aktiva-Agenten 140A um einen ersten Betrag in einer ersten Liste, die vom zweiten SDSi-Aktiva-Agenten 140B verwaltet wird, und die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des dritten SDSi-Aktiva-Agenten 140C verringert die Agentenreputationsbewertung des ersten SDSi-Aktiva-Agenten 140A um einen zweiten Betrag in einer zweiten Liste, die vom dritten SDSi-Aktiva-Agenten 140C verwaltet wird. In einigen Beispielen ist der erste Betrag der gleiche wie der zweite Betrag, während sich der erste Betrag in anderen Beispielen vom zweiten Betrag unterscheidet.
  • In einigen Beispielen detektieren die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des zweiten SDSi-Aktiva-Agenten 140B und des dritten SDSi-Aktiva-Agenten 140C des Mesh-Netzwerks 1002 von 10, dass sich der erste SDSi-Aktiva-Agent 140A des Mesh-Netzwerks 1002 auf Grundlage zumindest der oben beschriebenen Kriterien wie erwartet verhält. Als Reaktion darauf, dass der erste SDSi-Aktiva-Agent 140A eine Lizenz an die erste Halbleitervorrichtung 105A ausgibt, die mit einem typischen Verhalten eines SDSi-Agenten übereinstimmt und/oder mit einem typischen Verhalten des ersten SDSi-Aktiva-Agenten 140A übereinstimmt, ermitteln die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des zweiten SDSi-Aktiva-Agenten 140B und des dritten SDSi-Aktiva-Agenten 140C beispielsweise eine Agentenreputationsbewertung des ersten SDSi-Aktiva-Agenten 140A, eine Anpassung der Agentenreputationsbewertung usw. und/oder eine Kombination davon. In einigen Beispielen erhöht die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des zweiten SDSi-Aktiva-Agenten 140B eine Agentenreputationsbewertung des ersten SDSi-Aktiva-Agenten 140A um einen ersten Betrag in einer ersten Liste, die vom zweiten SDSi-Aktiva-Agenten 140B verwaltet wird, und die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des dritten SDSi-Aktiva-Agenten 140C erhöht die Agentenreputationsbewertung des ersten SDSi-Aktiva-Agenten 140A um einen zweiten Betrag in einer zweiten Liste, die vom dritten SDSi-Aktiva-Agenten 140C verwaltet wird. Zum Beispiel ermitteln die Ermittlungseinheit für vertrauenswürdige Agenten des zweiten SDSi-Aktiva-Agenten 140B und des dritten SDSi-Aktiva-Agenten 140C den ersten Betrag und den zweiten Betrag auf Grundlage eines ausgegebenen Zertifikats, das von dem ersten SDSi-Aktiva-Agenten 140A per Broadcast an das Mesh-Netzwerk 1002 gesendet wurde. In einigen Beispielen ist der erste Betrag der gleiche wie der zweite Betrag, während sich der erste Betrag in anderen Beispielen vom zweiten Betrag unterscheidet.
  • In einigen Beispielen ermittelt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 eine Agentenreputationsbewertung basierend darauf, ob einer der SDSi-Aktiva-Agenten 140A-C dem Herstellerunternehmenssystem 110 ein Zertifikat gemeldet hat. Zum Beispiel sendet der erste SDSi-Aktiva-Agent 140A ein Zertifikat per Broadcast an das Mesh-Netzwerk 1002. In solchen Beispielen melden der zweite SDSi-Aktiva-Agent 140B und/oder der dritte SDSi-Aktiva-Agent 140C das per Broadcast gesendete Zertifikat an das Herstellerunternehmenssystem 110. In manchen solchen Beispielen ruft der vertrauenswürdige Herstelleragent 1102 die SDSi-Agentenverwaltungsschnittstelle 264 auf, um eine Warnung zu generieren, den zweiten SDSi-Aktiva-Agenten 140B und/oder den dritten SDSi-Aktiva-Agenten 140C zu informieren oder zu benachrichtigen, dass der erste SDSi-Aktiva-Agent 140A das Zertifikat an das Herstellerunternehmenssystem 110 gemeldet hat. In manchen solchen Beispielen erhöht bzw. erhöhen die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des zweiten SDSi-Aktiva-Agenten 140B und/oder des dritten SDSi-Aktiva-Agenten 140C eine Agentenreputationsbewertung des ersten SDSi-Aktiva-Agenten 140A in der einen oder den mehreren Listen des zweiten SDSi-Aktiva-Agenten 140B und/oder des dritten SDSi-Aktiva-Agenten 140C. In anderen Beispielen ruft der vertrauenswürdige Herstelleragent 1102 die SDSi-Agentenverwaltungsschnittstelle 264 auf, um eine Warnung zu generieren, den zweiten SDSi-Aktiva-Agenten 140B und/oder den dritten SDSi-Aktiva-Agenten 140C zu informieren oder zu benachrichtigen, dass der erste SDSi-Aktiva-Agent 140A das Zertifikat nicht an das Herstellerunternehmenssystem 110 gemeldet hat. In manchen solchen Beispielen verringert bzw. verringern die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des zweiten SDSi-Aktiva-Agenten 140B und/oder des dritten SDSi-Aktiva-Agenten 140C eine Agentenreputationsbewertung des ersten SDSi-Aktiva-Agenten 140A in der einen oder den mehreren Listen des zweiten SDSi-Aktiva-Agenten 140B und/oder des dritten SDSi-Aktiva-Agenten 140C, da sich der erste SDSi-Aktiva-Agent 140A abnormal verhält und/oder anderweitig nicht auf vertrauenswürdige Weise arbeitet.
  • In einigen Beispielen blockiert die Ermittlungseinheit für vertrauenswürdige Agenten 1104 einen oder mehrere der SDSi-Aktiva-Agenten 140A-C auf Grundlage einer Agentenreputationsbewertung (indem sie z. B. zu einer Blockierungsliste hinzugefügt werden). Zum Beispiel blockieren der erste SDSi-Aktiva-Agent 140A und der zweite SDSi-Aktiva-Agent 140B den dritten SDSi-Aktiva-Agenten 140C als Reaktion darauf, dass eine Agentenreputationsbewertung des dritten SDSi-Aktiva-Agenten 140C einen Blockierungsschwellenwert erfüllt. In solchen Beispielen ermittelt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A, dass die Agentenreputationsbewertung den Blockierungsschwellenwert erfüllt, basierend darauf, dass die Agentenreputationsbewertung niedriger als der Blockierungsschwellenwert ist. In manchen solchen Beispielen fügt der erste SDSi-Aktiva-Agent 140A als Reaktion darauf, dass der Blockierungsschwellenwert erfüllt wird, den dritten SDSi-Aktiva-Agenten 140C zu einer Blockierungsliste hinzu, die vom ersten SDSi-Aktiva-Agenten 140A verwaltet wird. In solchen Beispielen ermittelt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A, dass die Agentenreputationsbewertung von 60 den Blockierungsschwellenwert von 80 erfüllt, basierend darauf, dass die Agentenreputationsbewertung von 60 niedriger als der Blockierungsschwellenwert von 80 ist.
  • In einigen Beispielen erlaubt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 Zugriff auf einen oder mehrere der SDSi-Aktiva-Agenten 140A-C auf Grundlage einer Agentenreputationsbewertung (indem sie z. B. zu einer Zulassungsliste hinzugefügt werden). Zum Beispiel erlauben der erste SDSi-Aktiva-Agent 140A und der zweite SDSi-Aktiva-Agent 140B Zugriff auf den dritten SDSi-Aktiva-Agenten 140C als Reaktion darauf, dass eine Agentenreputationsbewertung des dritten SDSi-Aktiva-Agenten 140C einen Zulassungsschwellenwert erfüllt. In solchen Beispielen ermittelt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A, dass die Agentenreputationsbewertung des dritten SDSi-Aktiva-Agenten 140C den Zulassungsschwellenwert erfüllt, basierend darauf, dass die Agentenreputationsbewertung höher als der weißeste Schwellenwert (oder ein Blockierungsschwellenwert) ist. In manchen solchen Beispielen fügt der erste SDSi-Aktiva-Agent 140A als Reaktion darauf, dass der Zulassungsschwellenwert erfüllt wird, den dritten SDSi-Aktiva-Agenten 140C zu einer Zulassungsliste hinzu, die vom ersten SDSi-Aktiva-Agenten 140A verwaltet wird. In solchen Beispielen ermittelt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A, dass die Agentenreputationsbewertung von 90 den Zulassungsschwellenwert von 80 erfüllt, basierend darauf, dass die Agentenreputationsbewertung von 90 höher als der Zulassungsschwellenwert von 80 ist.
  • In einigen Beispielen bewertet die Ermittlungseinheit für vertrauenswürdige Agenten 1104, ob eine Agentenreputationsbewertung, die mit einem SDSi-Aktiva-Agenten assoziiert ist, den Zulassungsschwellenwert erfüllt, als Reaktion auf das Erhalten einer Lizenz vom SDSi-Aktiva-Agenten. Zum Beispiel kann der erste SDSi-Aktiva-Agent 140A eine Lizenz vom zweiten SDSi-Aktiva-Agenten 140B empfangen. In solchen Beispielen kann der erste SDSi-Aktiva-Agent 140A die Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B mit dem Zulassungsschwellenwert vergleichen, bevor die Lizenz aufgerufen wird, um sicherzustellen, dass die Lizenz nicht durch einen bösartigen Akteur kompromittiert wurde. In manchen solchen Beispielen ruft der erste SDSi-Aktiva-Agent 140A die Lizenz als Reaktion auf das Ermitteln auf, dass die Agentenreputationsbewertung den Zulassungsschwellenwert erfüllt. In manchen solchen Beispielen verwirft der erste SDSi-Aktiva-Agent 140A die Lizenz als Reaktion auf das Ermitteln, dass die Agentenreputationsbewertung den Zulassungsschwellenwert nicht erfüllt.
  • Vorteilhafterweise kommuniziert die Ermittlungseinheit für vertrauenswürdige Agenten 1104 in einigen Beispielen mit einem oder mehreren unterschiedlichen der SDSi-Aktiva-Agenten 140A-C für bessere Sicherheit. Um zum Beispiel zu verhindern, dass die erste Halbleitervorrichtung 105A nur mit dem zweiten SDSi-Agenten 140B kommuniziert, was durch einen bösartigen Akteur oder Angreifer kompromittiert und/oder anderweitig gesteuert werden kann, kann der erste SDSi-Agent 140A einen oder mehrere der SDSi-Agenten 140A-C durchlaufen. Zum Beispiel kann der erste SDSi-Agent 140A einen oder mehrere der SDSi-Agenten 140A-C in einem Zufallsmuster, einem Rundlaufmuster usw. oder einer beliebigen anderen Art von Muster durchlaufen. In einigen Beispielen kann der erste SDSi-Agent 140A mit dem zweiten SDSi-Agenten 140B während einer ersten Interaktion, dem dritten SDSi-Agenten 140C während einer zweiten Interaktion usw. kommunizieren. In manchen solchen Beispielen kann der erste SDSi-Agent 140A nach dem Kommunizieren mit dem zweiten SDSi-Agenten 140B während der ersten Interaktion einen Zähler, einen Zeitgeber usw. initiieren, um eine Zeitspanne zu ermitteln, während der nicht mit dem zweiten SDSi-Agenten 140B kommuniziert werden soll. Als Reaktion darauf, dass der Zähler, der Zeitgeber usw. das Ende der Zeitspanne auslöst, kann der erste SDSi-Agent 140A wieder mit dem zweiten SDSi-Agenten 140B kommunizieren.
  • In einigen Beispielen ermittelt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 eine Agentenreputationsbewertung auf Grundlage eines Fingerabdrucks (z. B. eines Agentenfingerabdrucks), der durch eine Laufzeitmessung ermittelt wird. Zum Beispiel fordern die SDSi-Aktiva-Agenten 140A-C Laufzeitmessungen (fordern z. B. periodisch an, asynchron an usw.) von unterschiedlichen der SDSi-Aktiva-Agenten 140A-C an. Beispielhafte Laufzeitmessungen beinhalten eine gehashte und/oder anderweitig kryptografisch generierte Messung einer Anwendung (z. B. von Anwendungscode, von maschinenlesbaren Anweisungen usw.) im Speicher, einen Zählerwert (z. B. einen Hardwarezählerwert, einen CPU-Zählerwert usw.) usw. In einigen Beispielen geben die Laufzeitmessungen einen Fingerabdruck eines Agenten und/oder allgemeiner einer Halbleitervorrichtung an, repräsentieren diesen und/oder entsprechen diesem anderweitig.
  • In einigen Beispielen ermittelt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 eine Agentenreputationsbewertung auf Grundlage eines Vergleichs eines Fingerabdrucks, der von einem ersten Agenten erhalten wird, mit einem in einem zweiten Agenten gespeicherten Fingerabdruck. Zum Beispiel fragt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A den zweiten SDSi-Aktiva-Agenten 140B nach einer Laufzeitmessung ab. In solchen Beispielen erhält die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des zweiten SDSi-Aktiva-Agenten 140B eine Laufzeitmessung, die mit Hardware der zweiten Halbleitervorrichtung 105B assoziiert ist, wie etwa einen CPU-Zählerwert, und signiert die Laufzeitmessung kryptografisch, um eine digitale Signatur (z. B. eine elektronische Signatur) zu generieren. Zum Beispiel generiert die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des zweiten SDSi-Aktiva-Agenten 140B die digitale Signatur durch Ausführen eines Algorithmus (z. B., eines kryptografischen Algorithmus, eines Verschlüsselungsalgorithmus usw.), um erste Daten (z. B. eine Laufzeitmessung) in zweite Daten (z. B. kryptografische Daten, Chiffriertext, unlesbaren Chiffriertext usw.) zu transformieren, die für eine unautorisierte Vorrichtung oder einen unautorisierten Benutzer unlesbar sind. In einigen Beispielen überträgt der zweite SDSi-Aktiva-Agent 140B die digitale Signatur, die signierte Laufzeitmessung (z. B. die kryptografisch signierte Laufzeitmessung) usw. an den ersten SDSi-Aktiva-Agenten 140A. In derartigen Beispielen entschlüsselt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A die digitale Signatur durch Ausführen eines Algorithmus (z. B. eines kryptografischen Algorithmus, eines Entschlüsselungsalgorithmus usw.), um die zugrundeliegende Laufzeitmessung für die Ermittlungseinheit für vertrauenswürdige Agenten 1104 lesbar zu machen. In einigen solchen Beispielen verwendet die Ermittlungseinheit für vertrauenswürdige Agenten 1104 einen Schlüssel (z. B. einen asymmetrischen Schlüssel, einen symmetrischen Schlüssel usw.), um die kryptografisch geschützte Laufzeitmessung lesbar zu machen.
  • In einigen Beispielen vergleicht die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A die entschlüsselte Laufzeitmessung mit einer gespeicherten Laufzeitmessung, die mit dem zweiten SDSi-Aktiva-Agenten 140B assoziiert ist. Zum Beispiel ist die gespeicherte Laufzeitmessung in einer Datei (z. B. einer signierten bekannten guten Messdatei) enthalten und/oder anderweitig gespeichert, die in dem Mesh der SDSi-Aktiva-Agenten 140A-C und/oder allgemeiner dem Mesh-Netzwerk 1002 gespeichert ist. In derartigen Beispielen wird die Datei bei Aufruf des einen der SDSi-Aktiva-Agenten 140A-C, der attestiert wird, an den einen der SDSi-Aktiva-Agenten 140A-C zurückgegeben, der als eine Zertifizierungs- oder Validierungsautorität agiert und/oder anderweitig arbeitet. In manchen solchen Beispielen werden unterschiedliche Versionen der Datei aufgrund unzeitiger Synchronisation in unterschiedlichen der SDSi-Aktiva-Agenten 140A-C gespeichert. Die jeweiligen Dateien weisen eine Sicherheitsversionsnummer (SVN) auf. In einigen Beispielen wird die Datei mit der höchsten SVN, die die neueste oder aktuellste Datei angibt, an die Zertifizierungsautorität zum Zweck der Laufzeitmessattestierung zurückgegeben.
  • In einigen Beispielen erhöht die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140B als Reaktion auf das Ermitteln auf Grundlage des Vergleichs, dass die Messungen übereinstimmen, eine Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B. In anderen Beispielen verringert die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A als Reaktion auf das Ermitteln auf Grundlage des Vergleichs, dass die Messungen nicht übereinstimmen, die Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B. In manchen solchen Beispielen gibt die Diskrepanz der Laufzeitmessungen an, dass der zweite SDSi-Aktiva-Agent 140B kompromittiert, manipuliert (z. B. bösartig manipuliert) usw. wurde und/oder anderweitig ein außer Kontrolle geratener oder bösartiger Agent oder Akteur ist.
  • In einigen Beispielen implementiert die Ermittlungseinheit für vertrauenswürdige Agenten 1104 Mittel zum Ermitteln eines vertrauenswürdigen Agenten. Beispielsweise ermittelt das Mittel zum Ermitteln jeweilige Reputationsbewertungen, die mit einer Vielzahl von Agenten in einem Mesh-Netzwerk assoziiert sind, wobei die Vielzahl von Agenten mit einer Vielzahl von Halbleitervorrichtungen assoziiert ist, wobei jeweilige der Halbleitervorrichtungen eine Schaltungsanordnung beinhalten, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist. In derartigen Beispielen wählt das Mittel zum Ermitteln auf Grundlage der jeweiligen Reputationsbewertungen einen ersten Agenten aus der Vielzahl von Agenten zum Übertragen einer Anforderung zum Aktivieren oder Deaktivieren mindestens eines des einen oder der mehreren Merkmale aus. In einigen Beispielen ist die Anforderung eine erste Anforderung, die zu einem ersten Zeitpunkt übertragen wird, und das Mittel zum Ermitteln ermittelt, ob der erste Agent eine zweite Anforderung zu einem zweiten Zeitpunkt vor dem ersten Zeitpunkt übertragen hat, und als Reaktion auf das Ermitteln, dass der erste Agent die zweite Anforderung nicht übertragen hat, den ersten Agenten zum Übertragen der ersten Anforderung auswählt. In einigen Beispielen fragt das Mittel zum Ermitteln den ersten Agenten nach einer kryptografisch signierten Laufzeitmessung ab, die mit einer Ressource der Halbleitervorrichtung assoziiert ist, vergleicht die kryptografisch signierte Laufzeitmessung mit einer validierten kryptografisch signierten Laufzeitmessung, sendet ein Validierungsergebnis basierend auf dem Vergleich per Broadcast an das Mesh-Netzwerk, um zu bewirken, dass die Vielzahl von Agenten das Validierungsergebnis speichert, und fügt als Reaktion darauf, dass das Validierungsergebnis eine Übereinstimmung angibt, den ersten Agenten zu einer Zulassungsliste hinzu. In einigen Beispielen blockiert das Mittel zum Ermitteln den ersten Agenten als Reaktion darauf, dass das Validierungsergebnis keine Übereinstimmung angibt, und verwirft zukünftige Broadcasts vom ersten Agenten. In diesem Beispiel wird das Mittel zum Ermitteln durch einen beliebigen Prozessor, der dazu strukturiert ist, die entsprechende Operation durch Ausführen von Software oder Firmware durchzuführen., oder eine Hardwareschaltung implementiert (z. B. eine diskrete und/oder integrierte analoge und/oder digitale Schaltungsanordnung, ein FPGA, ein PLD, ein FPLD, ein ASIC, ein Komparator, ein Operationsverstärker (Op-Amp), eine Logikschaltung usw.), die strukturiert ist, die entsprechende Operation ohne Ausführen von Software oder Firmware durchzuführen, aber andere Strukturen sind ebenfalls geeignet.
  • In einigen Beispielen implementiert die Agentenschnittstelle 202 Mittel zum Anbinden an einen Agenten. Zum Beispiel sendet das Mittel zum Anbinden eine Aktivierung oder Deaktivierung eines oder mehrerer Merkmale per Broadcast an das Mesh-Netzwerk, um zu bewirken, dass das Mittel zum Ermitteln die Reputationsbewertung des ersten Agenten als Reaktion auf die Anforderung aktualisiert. In diesem Beispiel wird das Mittel zum Anbinden durch einen beliebigen Prozessor, der dazu strukturiert ist, die entsprechende Operation durch Ausführen von Software oder Firmware durchzuführen., oder eine Hardwareschaltung implementiert (z. B. eine diskrete und/oder integrierte analoge und/oder digitale Schaltungsanordnung, ein FPGA, ein PLD, ein FPLD, ein ASIC, ein Komparator, ein Operationsverstärker (Op-Amp), eine Logikschaltung usw.), die strukturiert ist, die entsprechende Operation ohne Ausführen von Software oder Firmware durchzuführen, aber andere Strukturen sind ebenfalls geeignet.
  • Im veranschaulichten Beispiel von 11 beinhaltet die Analyseengine 206 den Zertifikatsvalidierer 1106, um ein oder mehrere Zertifikate zu erneuern, die mit einem oder mehreren vertrauenswürdigen Agenten des Mesh-Netzwerks 1002 assoziiert sind. In einigen Beispielen, um Sicherheit des Systems 1100 von 11 zu bewirken, werden ein oder mehrere vertrauenswürdige Agenten aufgefordert (z. B. periodisch aufgefordert, asynchron aufgefordert usw.), Zertifikate durch Invalidieren von Merkmalsaktivierung zu erneuern. Zum Beispiel identifiziert der Zertifikatsvalidierer 1106 des ersten SDSi-Aktiva-Agenten 140A die zu validierende zweite Halbleitervorrichtung 105B durch Erneuern von einem oder mehreren Zertifikaten, die mit der zweiten Halbleitervorrichtung 105B assoziiert sind. In solchen Beispielen ermittelt der Zertifikatsvalidierer 1106 Zertifizierungsinformationen, wie etwa einen aktuellen Status von Aktiva, ein oder mehrere aktivierte Merkmale und/oder einen oder mehrere Lizenzaussteller, die mit einem oder mehreren Zertifikaten der zweiten Halbleitervorrichtung 105B assoziiert sind.
  • In einigen Beispielen implementiert der Zertifikatsvalidierer 1106 Mittel zum Validieren eines Zertifikats. Das Mittel zum Ermitteln ermittelt zum Beispiel eine erste Reputationsbewertung eines ersten Agenten auf Grundlage einer Erneuerung einer Lizenz, die an eine erste Halbleitervorrichtung einer Vielzahl von mit dem ersten Agenten assoziierten Halbleitervorrichtungen ausgegeben wurde, und das Mittel zum Validieren ermittelt einen Status von Aktiva der ersten Halbleitervorrichtung, ermittelt ein Merkmal, das auf der ersten Halbleitervorrichtung aktiviert ist, ermittelt einen Aussteller der Lizenz, der eine Aktivierung des Merkmals aufgerufen hat, signiert Erneuerungsanforderungsdaten kryptografisch, die Daten beinhalten, die mit mindestens einem vom Status von Aktiva, dem Merkmal oder dem Aussteller assoziiert sind, und überträgt die kryptografisch signierten Erneuerungsanforderungsdaten, um einen Server zu veranlassen, zu ermitteln, ob die Erneuerung der Lizenz ermöglicht werden soll. In einigen Beispielen stellt das Mittel zum Validieren als Reaktion auf das Erhalten einer erneuerten Lizenz von dem Server die erneuerte Lizenz der ersten Halbleitervorrichtung bereit und generiert ein Erneuerungszertifikat. In solchen Beispielen sendet das Mittel zum Anbinden das Erneuerungszertifikat per Broadcast an das Mesh-Netzwerk, und das Mittel zum Ermitteln aktualisiert die Reputationsbewertung des ersten Agenten basierend auf dem Erneuerungszertifikat. In diesem Beispiel wird das Mittel zum Validieren durch einen beliebigen Prozessor, der dazu strukturiert ist, die entsprechende Operation durch Ausführen von Software oder Firmware durchzuführen., oder eine Hardwareschaltung implementiert (z. B. eine diskrete und/oder integrierte analoge und/oder digitale Schaltungsanordnung, ein FPGA, ein PLD, ein FPLD, ein ASIC, ein Komparator, ein Operationsverstärker (Op-Amp), eine Logikschaltung usw.), die strukturiert ist, die entsprechende Operation ohne Ausführen von Software oder Firmware durchzuführen, aber andere Strukturen sind ebenfalls geeignet.
  • In einigen Beispielen deaktiviert der Zertifikatsvalidierer 1106 das eine oder die mehreren aktivierten Merkmale auf Grundlage der Zertifikatsinformationen. In solchen Beispielen überträgt der Zertifikatsvalidierer 1106 des zweiten SDSi-Aktiva-Agenten 140B eine Erneuerungsanforderung (z. B. eine Zertifikatserneuerungsanforderung) an das Herstellerunternehmenssystem 110. In manchen solchen Beispielen signiert der Zertifikatsvalidierer 1106 des zweiten SDSi-Aktiva-Agenten 140B kryptografisch die Erneuerungsanforderung, die in manchen Beispielen die Zertifikatsinformationen oder einen oder mehrere Abschnitte davon beinhaltet. Als Reaktion auf das Erhalten der Erneuerungsanforderung ermittelt der SDSi-Merkmalsverwaltungsdienst 256, ob das eine oder die mehreren Zertifikate zu erneuern sind, die zuvor an die zweite Halbleitervorrichtung 105B ausgegeben wurden. Zum Beispiel ermittelt der SDSi-Merkmalsverwaltungsdienst 256, die Anforderung auf Grundlage davon, dass eine Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B einen Schwellenwert erfüllt, auf Grundlage eines Ermittelns, dass das eine oder die mehreren Zertifikate zuvor an das Mesh-Netzwerk 1002 und/oder das Herstellerunternehmenssystem 110 usw. gemeldet wurden, und/oder einer Kombination davon zu erneuern. In einigen Beispielen ermittelt der SDSi-Merkmalsverwaltungsdienst 256, die Anforderung auf Grundlage davon, dass die Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B den Schwellenwert nicht erfüllt, auf Grundlage eines Ermittelns, dass das eine oder die mehreren Zertifikate zuvor nicht an das Mesh-Netzwerk 1002 und/oder das Herstellerunternehmenssystem 110 usw. gemeldet wurden, und/oder einer Kombination davon nicht zu erneuern, was darauf hinweist, dass der zweite SDSi-Aktiva-Agent 140B ein außer Kontrolle geratener oder anderweitig kompromittierter Agent ist.
  • In einigen Beispielen ruft der SDSi-Verwaltungsdienst 256 als Reaktion darauf, dass der SDSi-Merkmalsverwaltungsdienst 256 ermittelt, die Anforderung nicht zu erneuern, die SDSi-Agentenverwaltungsschnittstelle 264 auf, eine Warnung zu generieren, einen oder mehrere der SDSi-Aktiva-Agenten 140A-C darüber zu informieren, diesen zu melden usw., dass der zweite SDSi-Aktiva-Agent 140B das eine oder die mehreren Zertifikate nicht erneuert hat. In solchen Beispielen verringern der erste SDSi-Aktiva-Agent 140A, der dritte SDSi-Agent 140C usw. eine Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B auf Grundlage der Warnung, des Informierens, der Benachrichtigung usw.
  • In einigen Beispielen ruft der SDSi-Merkmalsverwaltungsdienst 256 als Reaktion auf ein Ermitteln, die Anforderung zu erneuern, die SDSi-Agentenverwaltungsschnittstelle 264 auf, eine Warnung zu generieren, einen oder mehrere der SDSi-Aktiva-Agenten 140A-C darüber zu informieren, diesen zu melden usw., dass der zweite SDSi-Aktiva-Agent 140B das eine oder die mehreren Zertifikate erneuert hat. In solchen Beispielen erhöhen der erste SDSi-Aktiva-Agent 140A, der dritte SDSi-Agent 140C usw. eine Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B auf Grundlage der Warnung, des Informierens, der Benachrichtigung usw.
  • In einigen Beispielen ermöglicht der Lizenzprozessor 214 des zweiten SDSi-Aktiva-Agenten 140B als Reaktion darauf, dass der SDSi-Merkmalsverwaltungsdienst 256 ermittelt, die Anforderung zu erneuern, die Bereitstellung der Lizenz an den zweiten SDSi-Aktiva-Agenten 140B durch erneutes Aktivieren des einen oder der mehreren deaktivierten Merkmale. In solchen Beispielen generiert die Agentenanalyseengine 206 als Reaktion auf eine erfolgreiche Reaktivierung ein Zertifikat. In einigen solchen Beispielen ruft die Agentenanalyseengine 206 die Agentenschnittstelle 202 auf, das eine oder die mehreren neuen Zertifikate per Broadcast an das Mesh-Netzwerk 1002 zu senden. In einigen Beispielen erhöhen die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A und des dritten SDSi-Aktiva-Agenten 140C als Reaktion auf das Empfangen des Broadcasts die Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B auf Grundlage des einen oder der mehreren erneuerten Zertifikaten, was angibt, dass der zweite SDSi-Aktiva-Agent 140B vertrauenswürdig ist und/oder anderweitig wahrscheinlich kein außer Kontrolle geratener oder kompromittierter Agent ist.
  • Im veranschaulichten Beispiel von 11 beinhaltet die Analyseengine 206 den Anomaliedetektor 1108 zum Verwenden künstlicher Intelligenz, um Broadcasts von einem der SDSi-Aktiva-Agenten 140A-C zu analysieren, um eine oder mehrere Anomalien zu detektieren und/oder anderweitig zu identifizieren. In einigen Beispielen analysiert der Anomaliedetektor 1108 die Broadcasts von einem oder mehreren nicht blockierten der SDSi-Aktiva-Agenten 140A-C und/oder anderweitig von einem oder mehreren der SDSi-Aktiva-Agenten 140A-C mit relativ hohen Agentenreputationsbewertungen. In solchen Beispielen analysiert der Anomaliedetektor 1108 möglicherweise Anomalien in Broadcasts von einem oder mehreren blockierten der SDSi-Aktiva-Agenten 140A-C nicht, da die Ermittlungseinheit für vertrauenswürdige Agenten 1104 und/oder allgemeiner ein entsprechender der SDSi-Aktiva-Agenten 140A-C die Broadcasts von dem einen oder den mehreren blockierten der SDSi-Aktiva-Agenten 140A-C ignoriert.
  • In einigen Beispielen führt der Anomaliedetektor 1108 ein oder mehrere KI-Modelle aus, wie etwa das eine oder die mehreren Anomaliedetektions-Maschinenlern(ML)-Modelle 1110 des Beispiels von 11. In solchen Beispielen führt der Anomaliedetektor 1108 das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110 aus, um einen oder mehrere Trends in einer Anzahl ausgegebener Lizenzen, einer Anzahl aktivierter (oder deaktivierter) Merkmale, einem Wert eines oder mehrerer jeweiliger der aktivierten (oder deaktivierten) Merkmale usw. und/oder einer Kombination davon zu analysieren. In einigen solchen Beispielen geben das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110 auf Grundlage der KI-Analyse aus und/oder ermitteln anderweitig, ob Differenzen (z. B. signifikante Differenzen, wesentliche Differenzen usw.) oder Abweichungen (z. B. signifikante Abweichungen, wesentliche Abweichungen usw.) detektiert werden. In einigen solchen Beispielen ruft der Anomaliedetektor 1108 die Ermittlungseinheit für vertrauenswürdige Agenten 1104 auf, eine Bewertung für den einen der SDSi-Aktiva-Agenten 140A-C, der mit den detektierten Anomalien assoziiert ist, zu reduzieren und/oder anderweitig zu senken.
  • In einigen Beispielen beinhaltet die Analyseengine 206 den Anomaliedetektor 1108 zum Verwenden von KI, einschließlich ML, Deep Learning (DL) und/oder anderer künstlicher maschinengesteuerter Logik, um der Analyseengine 206 und/oder allgemeiner dem SDSi-Aktiva-Agenten 140A-C zu ermöglichen, ein Modell, wie etwa das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110, zu verwenden, um Eingabedaten (z. B. Zertifikatsdaten, Lizenzdaten, Informationen, die in einem Broadcast an das Mesh-Netzwerk 1002 enthalten sind usw.) zu verarbeiten, um eine Ausgabe (z. B. eine Detektion oder Identifikation einer oder mehrerer Anomalien oder Abweichungen) auf Grundlage von Mustern, Trends und/oder Assoziationen zu generieren, die zuvor vom Modell durch einen Trainingsprozess erlernt wurden. Beispielsweise trainiert der Anomaliedetektor 1108 das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110 mit Daten, um Muster, Trends und/oder Assoziationen zu erkennen und derartigen Mustern, Trends und/oder Assoziationen zu folgen, wenn Eingabedaten verarbeitet werden, sodass eine oder mehrere andere Eingaben zu einer oder mehreren Ausgaben führen, die mit den erkannten Mustern, Trends und/oder Assoziationen konsistent sind.
  • In einigen Beispielen implementiert der Anomaliedetektor 1108 Mittel zum Detektieren einer Anomalie. Beispielsweise führt das Mittel zum Detektieren ein Maschinenlernmodell aus, um eine mit einer Lizenz assoziierte Anomalie zu detektieren, und aktualisiert als Reaktion auf eine Detektion der Anomalie eine mit einem zweiten Agenten der mehreren Agenten assoziierte Reputationsbewertung auf Grundlage der Anomalie. In diesem Beispiel wird das Mittel zum Detektieren durch einen beliebigen Prozessor, der dazu strukturiert ist, die entsprechende Operation durch Ausführen von Software oder Firmware durchzuführen., oder eine Hardwareschaltung implementiert (z. B. eine diskrete und/oder integrierte analoge und/oder digitale Schaltungsanordnung, ein FPGA, ein PLD, ein FPLD, ein ASIC, ein Komparator, ein Operationsverstärker (Op-Amp), eine Logikschaltung usw.), die strukturiert ist, die entsprechende Operation ohne Ausführen von Software oder Firmware durchzuführen, aber andere Strukturen sind ebenfalls geeignet.
  • Es gibt viele unterschiedliche Arten von Maschinenlernmodellen und/oder Maschinenlernarchitekturen. In einigen Beispielen wird ein neuronales Netzmodell verwendet, um das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110 zu implementieren. Das Verwenden eines neuronalen Netzmodells ermöglicht dem beispielhaften Anomaliedetektor 1108, Muster in Zertifikaten, Lizenzen usw. zu analysieren, die per Broadcast an das Mesh-Netzwerk 1002 gesendet werden, und jegliche Anomalien oder Abweichungen auf Grundlage der Muster zu identifizieren. Im Allgemeinen beinhalten ML-Modelle/Architekturen, die zur Verwendung in den hierin offenbarten beispielhaften Ansätzen geeignet sind, rekurrente neuronale Netze. Zusätzlich oder alternativ könnten jedoch andere Typen von Maschinenlernmodellen verwendet werden, wie etwa künstliche neuronale Netzmodelle mit überwachtem Lernen. Beispielhafte künstliche neuronale Netzmodelle mit überwachtem Lernen beinhalten zweischichtige (2-schichtige) neuronale Radialbasisnetze (RBN), neuronale lernende Vektorquantisierungs(LVQ)-Klassifizierungsnetze usw.
  • Der beispielhafte Anomaliedetektor 1108 und/oder das eine oder die mehreren beispielhaften Anomaliedetektions-ML-Modelle 1110 implementieren ein KI/ML-System unter Verwendung von zwei Phasen, einer Lern-/Trainingsphase und einer Inferenzphase. In der Lern-/Trainingsphase führt der Anomaliedetektor 1108 einen Trainingsalgorithmus aus, um das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110 zu trainieren, um in Übereinstimmung mit Mustern, Trends und/oder Assoziationen zum Beispiel auf Grundlage von Trainingsdaten zu arbeiten. Im Allgemeinen beinhalten das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110 interne Parameter, die lenken, wie Eingabedaten in Ausgabedaten transformiert werden, wie etwa durch eine Reihe von Knoten und Verbindungen innerhalb des Modells, um Eingabedaten in Ausgabedaten zu transformieren. Zusätzlich dazu werden Hyperparameter als Teil des Trainingsprozesses verwendet, um zu steuern, wie das Lernen durchgeführt wird (z. B. eine Lernrate, eine Anzahl von im Maschinenlernmodell zu verwendenden Schichten usw.). Hyperparameter sind als Modellhyperparameter definiert, die vor dem Initiieren des Trainingsprozesses ermittelt werden.
  • Der beispielhafte Anomaliedetektor 1108 kann verschiedene Arten von Training auf Grundlage der Art des KI/ML-Modells des einen oder der mehreren Anomaliedetektions-ML-Modelle 1110 und/oder der erwarteten Ausgabe einsetzen. In einigen Beispielen setzt der Anomaliedetektor 1108 überwachtes Training ein, um Eingaben und entsprechende erwartete (z. B. gekennzeichnete) Ausgaben zu verwenden, um Parameter (z. B. durch Iterieren über Kombinationen ausgewählter Parameter) für das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110 auszuwählen, um einen Modellfehler zu reduzieren. Wie hierin verwendet, bezieht sich eine Kennzeichnung auf eine erwartete Ausgabe des einen oder der mehreren Anomaliedetektions-ML-Modelle 1110 (z. B. eine Klassifizierung, einen erwarteten Ausgabewert usw.). In einigen Beispielen setzt der Anomaliedetektor 1108 unüberwachtes Training (das z. B. bei Deep Learning, einer Teilmenge von Maschinenlernen usw. verwendet wird) ein, um Inferenzmuster aus Eingaben zu verwenden, um Parameter für das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110 auszuwählen (z. B. ohne den Vorteil erwarteter (z. B. gekennzeichneter) Ausgaben).
  • In einigen Beispielen trainiert der Anomaliedetektor 1108 das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110 unter Verwendung von unüberwachtem Lernen. In einigen Beispielen trainiert der Anomaliedetektor 1108 das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110 unter Verwendung eines stochastischen Gradientenverfahrens. Zusätzlich oder alternativ dazu kann jedoch ein beliebiger anderer Trainingsalgorithmus verwendet werden. In einigen Beispielen kann der Anomaliedetektor 1108 ein Training des einen oder der mehreren Anomaliedetektions-ML-Modelle 1110 durchführen, bis sich das Fehlerniveau nicht mehr verringert. In einigen Beispielen führt der Anomaliedetektor 1108 das Training aus, indem das Training lokal an der Halbleitervorrichtung 105A-C durchgeführt wird. In einigen Beispielen wird das Training entfernt an einem externen Rechensystem (z. B. dem Herstellerunternehmenssystem 110, dem Kundenunternehmenssystem 115 usw.) durchgeführt, das kommunikativ mit der Halbleitervorrichtung 105A-C gekoppelt ist.
  • In einigen Beispielen führt der Anomaliedetektor 1108 das Training des einen oder der mehreren Anomaliedetektions-ML-Modelle 1110 unter Verwendung von Hyperparametern durch, die steuern, wie das Lernen durchgeführt wird (z. B. eine Lernrate, eine Anzahl von Schichten, die in dem einen oder den mehreren Anomaliedetektions-ML-Modelle 1110 verwendet werden sollen usw.). In einigen Beispielen sind Hyperparameter, die die Modellleistungsfähigkeit und Trainingsgeschwindigkeit steuern, die Lernrate und ein oder mehrere Regularisierungsparameter. Derartige Hyperparameter werden zum Beispiel durch systematisches Ausprobieren, einen Kunden, der mit dem Kundenunternehmenssystem 115 assoziiert ist, auf Grundlage einer oder mehreren Anforderungen oder Spezifikationen usw. ausgewählt, um eine optimale Modellleistungsfähigkeit zu erreichen. In einigen Beispielen setzt der Anomaliedetektor 1108 eine bayessche Hyperparameteroptimierung ein, um eine optimale und/oder anderweitig verbesserte oder effizientere Netzarchitektur zu ermitteln, um eine Modellüberanpassung zu vermeiden und die Gesamtanwendbarkeit des Modells zu verbessern. In einigen Beispielen ermittelt der Anomaliedetektor 1108, dass ein Neutraining des einen oder der mehreren Anomaliedetektions-ML-Modelle 1110 durchzuführen ist. In solchen Beispielen ermittelt der Anomaliedetektor 1108, ein solches Neutraining als Reaktion auf ein Verstreichen eines vorbestimmten Zeitraums, eine Menge von Zertifikatsdaten, Lizenzdaten usw., die von dem Mesh-Netzwerk 1002 erhalten werden, einen Empfang einer Neutrainingsanforderung durch einen Benutzer oder ein externes Rechensystem usw. und/oder eine Kombination davon auszuführen.
  • Das Training wird unter Verwendung von Trainingsdaten durchgeführt. In einigen Beispielen stammen die Trainingsdaten aus lokal generierten Daten, wie etwa Telemetriedaten von den SDSi-Aktiva-Agenten 140A-C. In einigen Beispielen, in denen überwachtes Training verwendet wird, sind die Trainingsdaten gekennzeichnet. Die Kennzeichnung wird durch einen Benutzer manuell oder durch ein automatisiertes Datenvorverarbeitungssystem auf die Trainingsdaten angewandt. In einigen Beispielen werden die Trainingsdaten zum Beispiel unter Verwendung einer Schnittstelle (z. B. der Agentenschnittstelle 202) oder eines anderen Teils des SDSi-Aktiva-Agenten 140A-C, wie etwa der Ermittlungseinheit für vertrauenswürdige Agenten 1104, des Zertifikatsvalidierers 1106, des Anomaliedetektors 1108 usw., vorverarbeitet, um Trainingsdaten zu ermitteln. In einigen Beispielen unterteilt der Anomaliedetektor 1108 die Trainingsdaten in zwei oder mehr Abschnitte, wie etwa einen ersten Abschnitt von Daten zum Trainieren des Modells und einen zweiten Abschnitt von Daten zum Validieren des Modells.
  • Sobald das Training abgeschlossen ist, setzt der beispielhafte Anomaliedetektor 1108 das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110 zur Verwendung als ein ausführbares Konstrukt ein, das eine Eingabe verarbeitet und eine Ausgabe auf Grundlage des Netzes von Knoten und Verbindungen bereitstellt, die in dem einen oder den mehreren Anomaliedetektions-ML-Modellen 1110 definiert sind. Das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110 sind in einem Speicher des SDSi-Aktiva-Agenten 140A-C, der Halbleitervorrichtung 105A-C usw. oder in einer Datenbank eines entfernten Rechensystems, wie etwa einem oder mehreren Servern, die mit dem Herstellerunternehmenssystem 110 und/oder dem Kundenunternehmenssystem 115 assoziiert sind, gespeichert. Der beispielhafte Anomaliedetektor 1108 kann dann das eine oder die mehreren beispielhaften Anomaliedetektions-ML-Modelle 1110 ausführen, um Anomalien zu detektieren, die mit einem oder mehreren Broadcasts von einem oder mehreren der beispielhaften SDSi-Aktiva-Agenten 140A-C assoziiert sind.
  • Nach dem Training können das eine oder die mehreren beispielhaften eingesetzten Anomaliedetektions-ML-Modelle 1110 in einer Inferenzphase betrieben werden, um Daten zu verarbeiten. In der Inferenzphase werden zu analysierende Daten (z. B. Live-Daten) in das eine oder die mehreren beispielhaften Anomaliedetektions-ML-Modelle 1110 eingegeben, und das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110 werden ausgeführt, um eine Ausgabe zu erzeugen. Beispielsweise kann diese Inferenzphase als das KI-„Denken“ angesehen werden, um die Ausgabe auf Grundlage davon zu generieren, was aus dem Training gelernt wurde (z. B. durch Ausführen des Modells, um die gelernten Muster und/oder Assoziationen auf die Live-Daten anzuwenden). In einigen Beispielen werden Eingabedaten einer Vorverarbeitung unterzogen, bevor sie als eine Eingabe in das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110 verwendet werden. Darüber hinaus können die Ausgabedaten in einigen Beispielen einer Nachverarbeitung unterzogen werden, nachdem sie durch das eine oder die mehreren Anomaliedetektions-ML-Modelle 1110 generiert wurden, um die Ausgabe in ein nützliches Ergebnis (z. B. eine Anzeige von Daten, eine durch eine Maschine auszuführende Anweisung usw.) umzuwandeln.
  • In einigen Beispielen kann bzw. können die Ausgabe(en) des bzw. der eingesetzten Anomaliedetektions-ML-Modelle 1110 erfasst und als Rückmeldung bereitgestellt werden. Durch das Analysieren der Rückmeldung kann eine Genauigkeit des eingesetzten Modells ermittelt werden. Falls die Rückmeldung angibt, dass die Genauigkeit des eingesetzten Modells kleiner als ein Schwellenwert oder ein anderes Kriterium ist, löst der beispielhafte Anomaliedetektor 1108 ein Training eines aktualisierten Modells unter Verwendung der Rückmeldung und eines aktualisierten Trainingsdatensatzes, von aktualisierten Hyperparametern usw. aus, um ein oder mehrere aktualisierte, eingesetzte der beispielhaften Anomaliedetektions-ML-Modelle 1110 zu generieren.
  • Im veranschaulichten Beispiel von 11 implementieren die Hardwareschaltungsanordnung 125, die Firmware 130 und/oder das BIOS 135 eine beispielhaften Merkmalsabsichtsermittlungseinheit 1112 und ein oder mehrere beispielhafte Merkmalsabsichts-Maschinenlern(ML)-Modelle 1112. In einigen Beispielen ermittelt die Merkmalsabsichtsermittlungseinheit 1112, eine Absicht oder ein erwartetes Ergebnis einer Anforderung zum Ändern eines Hardware-Aktivums, wie etwa der Halbleitervorrichtungen 105A-C, nach der Herstellung. Typischerweise erfordern Werkzeuge, die von Siliziumproduktherstellern bereitgestellt werden, dass ein Bediener, ein Benutzer usw. Details über Merkmale kennt, die aktiviert oder deaktiviert werden müssen. Eine solche Anforderung zum Ändern des Hardware-Aktivums kann als Reaktion auf einen Kundenauftrag zum Herstellen einer Serverplattform, eine erhöhte Arbeitslast, die durch eine Spitze des Rechen- und/oder Netzwerkverkehrs verursacht wird, die ein Kunde erlebt, der mit dem Kundenunternehmenssystem 115 assoziiert ist, usw. erfolgen. Solche Beispiele für Grundlagen für die Anforderung können tiefgehendes Wissen über die Arbeitslast und tiefgehendes Verständnis der verfügbaren Hardware-, Software- und/oder Firmware-Merkmale der Halbleitervorrichtungen 105A-C erfordern. In manchen solchen Beispielen wird die Fähigkeit zum Ändern einer Konfiguration eines Aktivums durch einen Kunden möglicherweise nicht vollständig ausgenutzt, was zu suboptimaler Nutzung von Aktiva und/oder erhöhten Kosten führen kann. In einigen Beispielen kann eine spezifische Kombination von Merkmalen zu einer besseren Leistungsfähigkeit führen, während eine andere Kombination anderer Merkmale die Leistungsfähigkeit der Ausführung wesentlich verringern kann. In solchen Beispielen nimmt die Komplexität solcher Abhängigkeiten mit anschließenden Generationen von Halbleitervorrichtungen zu, weil neue Merkmale eingeführt werden oder bestehende Merkmale modifiziert werden.
  • Vorteilhafterweise reduziert die beispielhafte Merkmalsabsichtsermittlungseinheit 1112 die Komplexität beim Verständnis von Merkmalen der Halbleitervorrichtung 105A-C, wenn eine Konfigurationsänderung angefordert wird, um die Leistungsfähigkeit der Ausführung von Rechenarbeitslasten zu verbessern. Zum Beispiel kann eine Konfigurationsänderung der Halbleitervorrichtung 105A-C eine Aktivierung eines oder mehrerer erster Merkmale, eine Aktivierung eines oder mehrerer zweiter Merkmale, eine Deaktivierung eines oder mehrerer dritter Merkmale und/oder eine Deaktivierung eines oder mehrerer vierter Merkmale beinhalten. In einigen Beispielen erhält die Merkmalsabsichtsermittlungseinheit 1112 eine Anforderung für eine Konfigurationsänderung von einer oder mehreren der Halbleitervorrichtungen 105A-C. In solchen Beispielen beruht die Anforderung auf einer höheren Metasprache und/oder ist anderweitig gemäß dieser formatiert, um es einem Anforderer (z. B. einem Benutzer, einer Rechenvorrichtung usw.) zu ermöglichen, ein erwartetes Ergebnis der Konfigurationsänderung zu definieren.
  • In einigen Beispielen setzt die Merkmalsabsichtsermittlungseinheit 1112 einen Sprachparser (z. B. eine Sprachparsing-Engine) ein, um die Anforderung nach der Konfigurationsänderung in eine oder mehrere Anforderungen zu übersetzen, die mit Verfügbarkeit, maschinellem Lernen, Leistungsfähigkeit, Zuverlässigkeit, Sicherheit usw. assoziiert sind, und die eine oder die mehreren Anforderungen in ein oder mehrere Merkmale der Halbleitervorrichtung 105A-C zu übersetzen, die, wenn sie aktiviert werden, die Konfigurationsänderung in Übereinstimmung mit dem erwarteten Ergebnis liefern. In solchen Beispielen ruft die Merkmalsabsichtsermittlungseinheit 1112 eine Ausführung des einen oder der mehreren Merkmalsabsichts-ML-Modelle 1114 auf, um zu ermitteln, ob das eine oder die mehreren Merkmale, die von der Merkmalsabsichtsermittlungseinheit 1112 identifiziert wurden, angepasst und/oder anderweitig modifiziert werden sollen. In einigen Beispielen ruft die Merkmalsabsichtsermittlungseinheit 1112 als Reaktion auf eine Identifikation des einen oder der mehreren Merkmale, des einen oder der mehreren modifizierten Merkmale usw. den Lizenzprozessor 214 auf, die entsprechende eine oder mehreren Lizenzen für das eine oder die mehreren identifizierten Merkmale zu erhalten (z. B. automatisch zu erhalten).
  • In einigen Beispielen erhalten das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 Daten (z. B. Trainingsdaten) von dem Mesh-Netzwerk 1002, dem Herstellerunternehmensnetzwerk 110 und/oder dem Kundenunternehmensnetzwerk 115. Solche beispielhaften Daten beinhalten Systemdiagnose und/oder Informationen, die mit Arbeitslasten assoziiert sind, die zuvor ausgeführt wurden, gegenwärtig ausgeführt werden, und/oder in einer Warteschlange sind, die durch eine oder mehrere der Halbleitervorrichtungen 105A-C verarbeitet werden sollen. Vorteilhafterweise implementieren die beispielhafte Merkmalsabsichtsermittlungseinheit 1112 und/oder das eine oder die mehreren beispielhaften Merkmalsabsichts-ML-Modelle 1114 ein selbstlernendes KI/ML-SYSTEM zum adaptiven Handhaben und/oder anderweitigen Ausführen sich dynamisch ändernder Arbeitslasten mit optimaler und/oder anderweitig verbesserter Leistungsfähigkeit.
  • In einigen Beispielen beinhalten die Hardwareschaltungsanordnung 125, die Firmware 130 und/oder das BIOS 135 die Merkmalsabsichtsermittlungseinheit 1112 zum Verwenden von KI, einschließlich ML, DL und/oder anderer künstlicher maschinengesteuerter Logik, zum Verwenden eines Modells, wie etwa des einen oder der mehreren Merkmalsabsichts-ML-Modelle 1114, zum Verarbeiten von Eingabedaten (z. B. Systemdiagnose, Arbeitslastdaten, angeforderte Merkmale, Anforderungen usw.), um eine Ausgabe zu generieren (z. B. ein oder mehrere zu aktivierende (oder zu deaktivierende) Merkmale basierend auf Mustern, Trends und/oder Assoziationen, die zuvor durch das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 über einen Trainingsprozess erlernt wurden. Beispielsweise trainiert die Merkmalsabsichtsermittlungseinheit 1112 das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 mit Daten, um Muster, Trends und/oder Assoziationen zu erkennen und derartigen Mustern, Trends und/oder Assoziationen zu folgen, wenn Eingabedaten verarbeitet werden, sodass eine oder mehrere andere Eingaben zu einer oder mehreren Ausgaben führen, die mit den erkannten Mustern, Trends und/oder Assoziationen konsistent sind.
  • In einigen Beispielen wird ein neuronales Netzmodell verwendet, um das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 zu implementieren. Das Verwenden eines neuronalen Netzmodells ermöglicht der beispielhaften Merkmalsabsichtsermittlungseinheit 1112, Muster in Systemdiagnose, Arbeitslasten, angeforderten Merkmalen usw. zu analysieren, die per Broadcast an das Mesh-Netzwerk 1002 gesendet und/oder vom Herstellerunternehmenssystem 110 und/oder vom Kundenunternehmenssystem 115 gespeichert werden. Zusätzlich oder alternativ könnten in einigen Beispielen andere Typen von Maschinenlernmodellen verwendet werden, um das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 zu implementieren, wie etwa künstliche neuronale Netzmodelle mit überwachtem Lernen.
  • Die beispielhafte Merkmalsabsichtsermittlungseinheit 1112 und/oder das eine oder die mehreren beispielhaften Merkmalsabsichts-ML-Modelle 1114 implementieren ein KI/ML-System unter Verwendung von zwei Phasen, einer Lern-/Trainingsphase und einer Inferenzphase. In der Lern-/Trainingsphase führt die beispielhafte Merkmalsabsichtsermittlungseinheit 1112 einen Trainingsalgorithmus aus, um das eine oder die mehreren beispielhaften Merkmalsabsichts-ML-Modelle 1114 zu trainieren, um in Übereinstimmung mit Mustern, Trends und/oder Assoziationen zum Beispiel auf Grundlage von Trainingsdaten zu arbeiten. Im Allgemeinen beinhalten das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 interne Parameter, die lenken, wie Eingabedaten in Ausgabedaten transformiert werden, wie etwa durch eine Reihe von Knoten und Verbindungen innerhalb des Modells, um Eingabedaten in Ausgabedaten zu transformieren. Zusätzlich dazu werden Hyperparameter als Teil des Trainingsprozesses verwendet, um zu steuern, wie das Lernen durchgeführt wird (z. B. eine Lernrate, eine Anzahl von im Maschinenlernmodell zu verwendenden Schichten usw.). Hyperparameter sind als Modellhyperparameter definiert, die vor dem Initiieren des Trainingsprozesses ermittelt werden.
  • Die beispielhafte Merkmalsabsichtsermittlungseinheit 1112 kann verschiedene Arten von Training auf Grundlage der Art des KI/ML-Modells des einen oder der mehreren Merkmalsabsichts-ML-Modelle 1114 und/oder der erwarteten Ausgabe einsetzen. In einigen Beispielen setzt die beispielhafte Merkmalsabsichtsermittlungseinheit 1112 überwachtes Training ein, um Eingaben und entsprechende erwartete (z. B. gekennzeichnete) Ausgaben zu verwenden, um Parameter (z. B. durch Iterieren über Kombinationen ausgewählter Parameter) für das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 auszuwählen, um einen Modellfehler zu reduzieren. Wie hierin verwendet, bezieht sich eine Kennzeichnung auf eine erwartete Ausgabe des einen oder der mehreren Merkmalsabsichts-ML-Modelle 1114 (z. B. eine Klassifizierung, einen erwarteten Ausgabewert usw.). In einigen Beispielen setzt die Merkmalsabsichtsermittlungseinheit 1112 unüberwachtes Training (das z. B. bei Deep Learning, einer Teilmenge von Maschinenlernen usw. verwendet wird) ein, um Inferenzmuster aus Eingaben zu verwenden, um Parameter für das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 auszuwählen (z. B. ohne den Vorteil erwarteter (z. B. gekennzeichneter) Ausgaben).
  • In einigen Beispielen trainiert die Merkmalsabsichtsermittlungseinheit 1112 das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 unter Verwendung von unüberwachtem Lernen. In einigen Beispielen trainiert die Merkmalsabsichtsermittlungseinheit 1112 das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 unter Verwendung eines stochastischen Gradientenverfahrens. Zusätzlich oder alternativ dazu kann jedoch ein beliebiger anderer Trainingsalgorithmus verwendet werden. In einigen Beispielen kann die Merkmalsabsichtsermittlungseinheit 1112 ein Training des einen oder der mehreren Merkmalsabsichts-ML-Modelle 1114 durchführen, bis sich das Fehlerniveau nicht mehr verringert. In einigen Beispielen führt die Merkmalsabsichtsermittlungseinheit 1112 das Training aus, indem das Training lokal an der Halbleitervorrichtung 105A-C durchgeführt wird. In einigen Beispielen wird das Training entfernt an einem externen Rechensystem (z. B. dem Herstellerunternehmenssystem 110, dem Kundenunternehmenssystem 115 usw.) durchgeführt, das kommunikativ mit der Halbleitervorrichtung 105A-C gekoppelt ist.
  • In einigen Beispielen führt die Merkmalsabsichtsermittlungseinheit 1112 das Training des einen oder der mehreren Merkmalsabsichts-ML-Modelle 1114 unter Verwendung von Hyperparametern durch, die steuern, wie das Lernen durchgeführt wird (z. B. eine Lernrate, eine Anzahl von Schichten, die in dem einen oder den mehreren Merkmalsabsichts-ML-Modelle 1114 verwendet werden sollen usw.). In einigen Beispielen sind Hyperparameter, die die Modellleistungsfähigkeit und Trainingsgeschwindigkeit steuern, die Lernrate und ein oder mehrere Regularisierungsparameter. Derartige Hyperparameter werden zum Beispiel durch systematisches Ausprobieren, einen Kunden, der mit dem Kundenunternehmenssystem 115 assoziiert ist, auf Grundlage einer oder mehreren Anforderungen oder Spezifikationen usw. ausgewählt, um eine optimale Modellleistungsfähigkeit zu erreichen. In einigen Beispielen setzt die Merkmalsabsichtsermittlungseinheit 1112 eine bayessche Hyperparameteroptimierung ein, um eine optimale und/oder anderweitig verbesserte oder effizientere Netzarchitektur zu ermitteln, um eine Modellüberanpassung zu vermeiden und die Gesamtanwendbarkeit des Modells zu verbessern. In einigen Beispielen ermittelt die Merkmalsabsichtsermittlungseinheit 1112, dass ein Neutraining des einen oder der mehreren Merkmalsabsichts-ML-Modelle 1114 durchzuführen ist. In solchen Beispielen ermittelt die Merkmalsabsichtsermittlungseinheit 1112, ein solches Neutraining als Reaktion auf ein Verstreichen eines vorbestimmten Zeitraums, eine Menge von Systemdiagnose, Arbeitslastdaten usw., die von dem Mesh-Netzwerk 1002 erhalten werden, einen Empfang einer Neutrainingsanforderung durch einen Benutzer oder ein externes Rechensystem usw. und/oder eine Kombination davon auszuführen.
  • Das Training wird unter Verwendung von Trainingsdaten durchgeführt. In einigen Beispielen stammen die Trainingsdaten aus lokal generierten Daten, wie etwa Telemetriedaten von den SDSi-Aktiva-Agenten 140A-C, der Systemdiagnose, Arbeitslastdaten usw. In einigen Beispielen, in denen überwachtes Training verwendet wird, sind die Trainingsdaten gekennzeichnet. Die Kennzeichnung wird durch einen Benutzer manuell oder durch ein automatisiertes Datenvorverarbeitungssystem auf die Trainingsdaten angewandt. In einigen Beispielen werden die Trainingsdaten zum Beispiel unter Verwendung einer Schnittstelle (z. B. der Agentenschnittstelle 202) oder eines anderen Teils des SDSi-Aktiva-Agenten 140A-C, vorverarbeitet, um Trainingsdaten zu ermitteln. In einigen Beispielen unterteilt die Merkmalsabsichtsermittlungseinheit 1112 die Trainingsdaten in zwei oder mehr Abschnitte, wie etwa einen ersten Abschnitt von Daten zum Trainieren des Modells und einen zweiten Abschnitt von Daten zum Validieren des Modells.
  • Sobald das Training abgeschlossen ist, setzt die beispielhafte Merkmalsabsichtsermittlungseinheit 1112 das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 zur Verwendung als ein ausführbares Konstrukt ein, das eine Eingabe verarbeitet und eine Ausgabe auf Grundlage des Netzes von Knoten und Verbindungen bereitstellt, die in dem einen oder den mehreren Merkmalsabsichts-ML-Modellen 1114 definiert sind. Das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 sind in einem Speicher der Halbleitervorrichtung 105A-C usw. oder in einer Datenbank eines entfernten Rechensystems, wie etwa einem oder mehreren Servern, die mit dem beispielhaften Herstellerunternehmenssystem 110 und/oder dem beispielhaften Kundenunternehmenssystem 115 assoziiert sind, gespeichert. Die beispielhafte Merkmalsabsichtsermittlungseinheit 1112 kann dann das eine oder die mehreren beispielhaften Merkmalsabsichts-ML-Modelle 1114 ausführen, um ein oder mehrere zu aktivierende Merkmale auf Grundlage einer Absicht oder eines erwarteten Ergebnisses von einer Anforderung zum Ändern einer Konfiguration einer oder mehrerer der beispielhaften Halbleitervorrichtungen 105A-C zu ermitteln.
  • Nach dem Training können das eine oder die mehreren eingesetzten Merkmalsabsichts-ML-Modelle 1114 in einer Inferenzphase betrieben werden, um Daten zu verarbeiten. In der Inferenzphase werden zu analysierende Daten (z. B. Live-Daten) in das eine oder die mehreren beispielhaften Merkmalsabsichts-ML-Modelle 1114 eingegeben, und das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 werden ausgeführt, um eine Ausgabe zu erzeugen. In einigen Beispielen werden Eingabedaten einer Vorverarbeitung unterzogen, bevor sie als eine Eingabe in das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 verwendet werden. Darüber hinaus können die Ausgabedaten in einigen Beispielen einer Nachverarbeitung unterzogen werden, nachdem sie durch das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 generiert wurden, um die Ausgabe in ein nützliches Ergebnis (z. B. eine Anzeige von Daten, eine durch eine Maschine auszuführende Anweisung usw.) umzuwandeln.
  • In einigen Beispielen kann bzw. können die Ausgabe(en) des bzw. der eingesetzten Merkmalsabsichts-ML-Modelle 1114 erfasst und als Rückmeldung bereitgestellt werden. Durch das Analysieren der Rückmeldung kann eine Genauigkeit des eingesetzten Modells ermittelt werden. Falls die Rückmeldung angibt, dass die Genauigkeit des eingesetzten Modells kleiner als ein Schwellenwert oder ein anderes Kriterium ist, löst die beispielhafte Merkmalsabsichtsermittlungseinheit 1112 ein Training eines aktualisierten Modells unter Verwendung der Rückmeldung und eines aktualisierten Trainingsdatensatzes, von aktualisierten Hyperparametern usw. aus, um ein oder mehrere aktualisierte, eingesetzte der beispielhaften Merkmalsabsichts-ML-Modelle 1114 zu generieren.
  • 12 zeigt ein Blockdiagramm eines beispielhaften Systems 1200, das beispielhafte Implementierungen des SDSi-Aktiva-Agenten 140 und/oder eines oder mehrerer der SDSi-Aktiva-Agenten 140A-C, des Herstellerunternehmenssystems 110 und des Kundenunternehmenssystems 115 veranschaulicht, die in dem beispielhaften System 100 von 1, dem beispielhaften System 1000 von 10 und/oder dem beispielhaften System 1100 von 11 enthalten sind. Im veranschaulichten Beispiel von 12 beinhaltet das System 1200 das beispielhafte SDSi-Portal 262 und die beispielhafte SDSi-Agentenverwaltungsschnittstelle 264 von 2. Im Beispiel von 12 sind das beispielhafte SDSi-Portal 262 und die beispielhafte SDSi-Agentenverwaltungsschnittstelle 264 als Cloud-Dienste in der Cloud-Plattform 120 implementiert. Im veranschaulichten Beispiel von 12 beinhaltet das beispielhafte Kundenunternehmenssystem 115 von 2, 10 und/oder 11 den beispielhaften SDSi-Client-Agenten 272, den beispielhaften Plattforminventarverwaltungsdienst 274 und den beispielhaften Berechtigungsverwaltungsdienst 278 von 2. Zusätzlich oder alternativ dazu kann das beispielhafte Kundenunternehmenssystem 115 von 12 den beispielhaften Kontenverwaltungsdienst 276 des Beispiels von 2 beinhalten.
  • Im veranschaulichten Beispiel von 12 beinhaltet das System 1200 eine beispielhafte Implementierung des SDSi-Aktiva-Agenten 140 von 1 und/oder allgemeiner der Halbleitervorrichtung 105 von 1 und/oder eine beispielhafte Implementierung der SDSi-Aktiva-Agenten 140A-C von 10 und/oder allgemeiner der Halbleitervorrichtungen 105A-C von 10. Im veranschaulichten Beispiel von 12 beinhalten die SDSi-Aktiva-Agenten 140A-C die beispielhafte Agentenschnittstelle 202, die beispielhaften lokalen Agentendienste 204, die beispielhafte Analyseengine 206, den einen oder die mehreren beispielhaften Kommunikationsdienste 208, die beispielhafte Agenten-CLI 210, den beispielhaften Agentendaemon 212, den beispielhaften Lizenzprozessor 214, die beispielhafte Agentenbibliothek 218 und die beispielhaften Merkmalsbibliotheken 220-230 von 2, die den jeweiligen beispielhaften Merkmalsgruppen 232-242 von 2 entsprechen, die durch die beispielhafte Hardwareschaltungsanordnung 125, die beispielhafte Firmware 130 und/oder das beispielhafte BIOS 135 von 2 implementiert werden.
  • Im veranschaulichten Beispiel von 12 beinhaltet der Agentendaemon 212 einen Identifikator für beispielhafte vertrauenswürdige Ausführungsumgebungen (TEE) 1202, einen beispielhaften TEE-Generator 1204 und einen oder mehrere beispielhafte TEEs 1205. Im veranschaulichten Beispiel von 12 beinhaltet die Agentenbibliothek 218 eine beispielhafte TEE-Bibliothek 1206. Im veranschaulichten Beispiel von 12 beinhalten die Hardwareschaltungsanordnung 125, die Firmware 130 und/oder das BIOS 135 eine oder mehrere beispielhafte TEE-Komponenten 1208, die Merkmalsabsichtsermittlungseinheit 1112 von 11 und das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 von 11.
  • Der beispielhafte Agentendaemon 212 führt die Elemente des SDSi-Aktiva-Agenten 140A-C sicher aus. Zum Beispiel führt der Agentendaemon 212 die Agentenschnittstelle 202 und/oder die lokalen Agentendienste 204 und/oder die Analyseengine 206 und/oder die Kommunikationsdienste 208 und/oder die Agenten-CLI 210 und/oder den Lizenzprozessor 214 in einer geschützten Umgebung, wie etwa einer bzw. mehreren der vertrauenswürdigen Ausführungsumgebungen (TEEs) 1205, aus, die von der Halbleitervorrichtung 105A-C implementiert sind. Der SDSi-Aktiva-Agent 140A-C des veranschaulichten Beispiels beinhaltet die Agentenbibliothek 218, um unter anderem hardwareagnostische Anwendungsprogrammierschnittstellen (APIs), wie etwa TEE-APIS, die in der TEE-Bibliothek 1206 enthalten sind, bereitzustellen.
  • In einigen Beispielen ruft der Agentendaemon 212 den TEE-Generator 1204 auf, eine Ausführungsumgebung, wie etwa eine oder mehrere der TEEs 1205, zu generieren, die es einer Anwendung ermöglicht, in einer Ressourcenumhüllung ausgeführt zu werden, die die notwendige eine oder die notwendigen mehreren TEE-Komponenten 1208 aufweist, wie etwa vertrauenswürdige Ausführung, vertrauenswürdiger Speicher, vertrauenswürdige Speicherung usw., um anwendungsspezifische Geheimnisse oder andere Daten in Übereinstimmung mit den höchsten Zertifizierungen zu schützen. Vorherige Sicherheitstechnologien müssen zweckkonstruiert sein, um eine TEE auszunutzen, und müssen daher als eine Kombination von Hardware und Software in einer Endbenutzerumgebung eingesetzt werden, was die Kosten und Komplexität der gesamten Sicherheitslösung stark erhöht. Vorteilhafterweise ermöglicht der beispielhafte Agentendaemon 212 einer Anwendung (z. B. Software), auf zwei oder mehr Intelligenzebenen zu arbeiten und eine Anwendungsarchitektur zu ermöglichen, die aus Hardwaresicht nicht mit einer speziellen TEE-Technologie gekoppelt (z. B. eng gekoppelt, integriert usw.) ist. In einigen Beispielen kann der Agentendaemon 212 auf einer ersten Intelligenzebene ermöglichen, dass eine Instanz der Anwendung eine verfügbare TEE nutzt und/oder anderweitig von dieser profitiert, die vom TEE-Identifikator 1202 identifiziert wird, auf den die Anwendung Zugriff hat, entweder lokal oder entfernt von der Halbleitervorrichtung 105A-C. In einigen Beispielen kann der Agentendaemon 214 auf einer zweiten Intelligenzebene den TEE-Generator 1204 aufrufen, die eine oder die mehreren TEEs 1205 aus einer oder mehreren der TEE-Komponenten 1208 zusammenzustellen, zu assemblieren, zu kompilieren und/oder anderweitig zu generieren, um gewünschte Sicherheitsanforderungen zu erfüllen. In solchen Beispielen ruft der Agentendaemon 214 den TEE-Generator 1204 auf, die eine oder die mehreren TEEs 1205 als Reaktion auf eine Ermittlung, dass keine standardmäßige oder bekannte TEE verfügbar ist, zu generieren oder eine softwarebasierte TEE, die durch die TEE-Bibliothek 1206 definierbar ist, einzusetzen.
  • Im veranschaulichten Beispiel von 12 beinhaltet der Agentendaemon 212 den TEE-Identifikator 1202, um eine Umgebung (z. B. eine Ausführungsumgebung) einer Halbleitervorrichtung, wie etwa der Halbleitervorrichtungen 105A-C, auf eine oder mehrere bekannte TEEs auf Grundlage von Sicherheitsanforderungen abzusuchen. Zum Beispiel beinhalten die eine oder die mehreren TEEs 1205 ein oder mehrere bekannte oder herkömmliche TEEs. In einigen Beispielen erhält der TEE-Identifikator 1202 eine Anforderung zum Einsetzen einer TEE, wie etwa einer oder mehrerer der TEEs 1205, auf der ersten Halbleitervorrichtung 105A auf Grundlage von Sicherheitsanforderungen, die eine Anforderung nach vertrauenswürdiger Ausführung, vertrauenswürdigem Speicher, vertrauenswürdiger Speicherung, vertrauenswürdiger Schlüsselableitung und -verwaltung usw. beinhalten. In solchen Beispielen identifiziert der TEE-Identifikator 1202, ob die erste Halbleitervorrichtung 105A ein oder mehrere bekannte TEEs unterstützt, die die Sicherheitsanforderungen erfüllen. In manchen solchen Beispielen bildet der TEE-Identifikator 1202 die Sicherheitsanforderungen auf die eine oder die mehreren TEEs 1205, die TEE-Bibliothek 1206, ein oder mehrere hardwarebasierte TEEs ab, die durch eines oder mehrere der Merkmale 232, 234, 236, 238, 240, 242, 1208 usw. einsetzbar sind. Zum Beispiel identifiziert der TEE-Identifikator 1202, dass die erste Halbleitervorrichtung 105A ein oder mehrere bekannte TEEs aufweist, auf Grundlage des Abbildens der Sicherheitsanforderungen auf die eine oder die mehreren bekannten TEEs, die die Sicherheitsanforderungen erfüllen.
  • Vorteilhafterweise tastet der beispielhafte TEE-Identifikator 1202 eine Umgebung des SDSi-Aktiva-Agenten 140A-C und/oder allgemeiner der Halbleitervorrichtung 105A-C auf ein Vorhandensein eines oder mehrerer TEEs, wie etwa eine oder mehrere der TEEs 1205 ab und wählt aus dem einen oder den mehreren detektierten TEEs, die am besten zum Schutz der Anwendung geeignet sind, mit der Anwendung assoziierte Daten und/oder einen oder mehrere Abschnitte davon aus. Vorteilhafterweise wählt der TEE-Identifikator 1202 in einigen Beispielen eine oder mehrere APIs aus der TEE-Bibliothek 1206 aus, die der ausgewählten TEE entsprechen, und konfiguriert die eine oder die mehreren ausgewählten APIs zum Erzeugen einer Abstraktionsschicht für die ausgewählte TEE. In solchen Beispielen ermöglichen die eine oder die mehreren konfigurierten APIs der Anwendung, an die ausgewählte TEE anzubinden, ohne sich selbst mit den API-Details der ausgewählten TEE zu befassen.
  • In einigen Beispielen implementiert der TEE-Identifikator 1202 Mittel zum Identifizieren auf Grundlage von Sicherheitsanforderungen, ob eine Halbleitervorrichtung eine erste TEE unterstützt. In solchen Beispielen beinhaltet die Halbleitervorrichtung eine Schaltungsanordnung, die dazu konfigurierbar ist, ein oder mehrere Merkmale bereitzustellen. In diesem Beispiel wird das Mittel zum Identifizieren durch einen beliebigen Prozessor, der dazu strukturiert ist, die entsprechende Operation durch Ausführen von Software oder Firmware durchzuführen., oder eine Hardwareschaltung implementiert (z. B. eine diskrete und/oder integrierte analoge und/oder digitale Schaltungsanordnung, ein FPGA, ein PLD, ein FPLD, ein ASIC, ein Komparator, ein Operationsverstärker (Op-Amp), eine Logikschaltung usw.), die strukturiert ist, die entsprechende Operation ohne Ausführen von Software oder Firmware durchzuführen, aber andere Strukturen sind ebenfalls geeignet.
  • In einigen Beispielen wählt der TEE-Generator 1204 als Reaktion auf das Identifizieren der einen oder der mehreren bekannten TEEs eine der einen oder der mehreren bekannten TEEs zum Bereitstellen aus. Als Reaktion auf das Identifizieren einer der einen oder der mehreren TEEs 1205 als eine bekannte TEE setzt der TEE-Generator 1204 zum Beispiel die bekannte TEE ein, um Anwendungsdaten, Kryptografiedaten usw. von Interesse zu schützen. In solchen Beispielen ruft der TEE-Generator 1204 eine Anwendung auf, die in der bereitgestellten TEE auszuführen ist, um die Geheimnisse oder andere mit der Anwendung assoziierte Daten zu schützen. In einigen Beispielen generiert der TEE-Generator 1204 als Reaktion auf das Nichtidentifizieren einer bekannten TEE, die angeforderten Sicherheitsanforderungen entspricht, eine TEE basierend auf einer softwarebasierten TEE, die durch die TEE-Bibliothek 1206 und/oder die einen oder mehreren TEE-Komponenten 1208 entweder lokal oder entfernt von der Halbleitervorrichtung 105A-C definierbar ist.
  • Im veranschaulichten Beispiel von 12 beinhaltet der Agentendaemon 212 den TEE-Generator 1204 zum Absuchen einer Umgebung des SDSi-Aktiva-Agenten 140A-C und/oder allgemeiner der Halbleitervorrichtung 105A-C nach einem Vorhandensein einer oder mehrerer der TEE-Komponenten 1208. In einigen Beispielen ermittelt der TEE-Generator 1204, ob eine TEE (z. B. eine hardwarebasierte TEE) zusammensetzbar ist, auf Grundlage einer oder mehrerer identifizierter der einen oder der mehreren TEE-Komponenten 1208 und/oder Sicherheitsanforderungen, die in einer TEE-Bereitstellungsanforderung enthalten sind. In manchen solchen Beispielen stellt der TEE-Generator 1204 basierend auf der Bestimmung, dass die TEE zusammensetzbar ist, die TEE, wie etwa eine oder mehrere der einen oder mehreren TEEs 1205, die in manchen Beispielen eine oder mehrere hardwarebasierte TEEs sind, auf Grundlage der vertrauenswürdigen Ausführung und/oder des vertrauenswürdigen Speichers und/oder der vertrauenswürdigen Speicherung bereit, die in der einen oder den mehreren TEE-Komponenten 1208 enthalten sind. In manchen solchen Beispielen stellt der TEE-Generator 1204 basierend auf der Ermittlung, dass die TEE nicht zusammensetzbar ist, einen anderen Typ von TEE, wie etwa eine softwarebasierte TEE, die in der TEE-Bibliothek 1206 enthalten ist, auf Grundlage der Sicherheitsanforderungen bereit.
  • In einigen Beispielen erzeugt der TEE-Generator 1204 einen Handler (z. B. einen TEE-Handler). Zum Beispiel generiert der TEE-Generator 1204 einen Handler zum Implementieren von einer oder mehreren Routinen (z. B. einer oder mehreren Firmware- und/oder Softwareroutinen), einer oder mehreren Funktionen (z. B., einer oder mehreren Software- und/oder Firmwarefunktionen), einem oder mehreren Verfahrenen (z. B. Firmware- und/oder Softwareverfahren) usw. und/oder eine Kombination davon, um dem SDSi-Aktiva-Agenten 140A-C einen Satz von Fähigkeiten offenzulegen, um TEE-Schutz für die Daten, die Prozesse usw. einer Anwendung zu bewirken, zu deren Schutz der SDSi-Aktiva-Agent 140A-C ausgelegt ist. In solchen Beispielen gibt der TEE-Generator 1204 als Reaktion auf das Bereitstellen einer TEE den Handler oder eine abstrahierte Instanz der bereitgestellten TEE zurück, die dazu ausgelegt ist, Aufrufe von dem SDSi-Aktiva-Agenten 140A-C zu empfangen, um die Daten, die Prozesse usw. einer Anwendung von Interesse zu schützen.
  • In einigen Beispielen implementiert der TEE-Generator 1204 Mittel zum Generieren einer zweiten TEE auf Grundlage von einem oder mehreren Merkmalen als Reaktion auf eine Ermittlung, die zweite TEE auf Grundlage einer Identifikation zu generieren, ob eine Halbleitervorrichtung eine erste TEE auf Grundlage von Sicherheitsanforderungen unterstützt. In einigen Beispielen generiert das Mittel zum Generieren die zweite TEE als Reaktion auf die Ermittlung, die anzeigt, dass die erste TEE nicht von der Halbleitervorrichtung unterstützt wird. In einigen Beispielen ermittelt das Mittel zum Generieren, auf Grundlage des einen oder der mehreren Merkmale, ob die zweite TEE als eine Hardware-TEE bereitgestellt werden kann, und stellt auf Grundlage der Ermittlung die zweite TEE als die Hardware-TEE bereit. In einigen Beispielen stellt das Mittel zum Generieren die zweite TEE als eine Software-TEE als Reaktion auf die Ermittlung bereit, die anzeigt, dass die erste TEE nicht als die Hardware-TEE bereitgestellt werden kann. In diesem Beispiel wird das Mittel zum Generieren durch einen beliebigen Prozessor, der dazu strukturiert ist, die entsprechende Operation durch Ausführen von Software oder Firmware durchzuführen., oder eine Hardwareschaltung implementiert (z. B. eine diskrete und/oder integrierte analoge und/oder digitale Schaltungsanordnung, ein FPGA, ein PLD, ein FPLD, ein ASIC, ein Komparator, ein Operationsverstärker (Op-Amp), eine Logikschaltung usw.), die strukturiert ist, die entsprechende Operation ohne Ausführen von Software oder Firmware durchzuführen, aber andere Strukturen sind ebenfalls geeignet.
  • In einigen Beispielen wird bzw. werden der TEE-Identifikator 1202 und/oder der TEE-Generator 1204 und/oder die eine oder die mehreren TEEs 1205 und/oder die TEE-Bibliothek 1206 in dem SDSi-Aktiva-Agenten 140A-C bereitgestellt. Als Reaktion darauf, dass eine oder mehrere Lizenzen an den ersten SDSi-Aktiva-Agenten 140A ausgegeben werden, wird bzw. werden zum Beispiel der TEE-Identifikator 1202 und/oder der TEE-Generator 1204 und/oder die eine oder die mehreren TEEs 1205 und/oder die TEE-Bibliothek 1206 in dem SDSi-Aktiva-Agenten 140A-C bereitgestellt.
  • Im veranschaulichten Beispiel von 12 beinhaltet der Agentendaemon 212 die eine oder die mehreren TEEs 1205 zum sicheren Ausführen der Elemente des SDSi-Aktiva-Agenten 140A-C. In einigen Beispielen beinhalten die eine oder die mehreren TEEs 1205 ein oder mehrere TEEs. Zum Beispiel beinhalten die eine oder die mehreren TEEs 1205 ein oder mehrere bekannte oder herkömmliche TEEs, die von einem externen Rechensystem, wie etwa dem Herstellerunternehmenssystem 110 und/oder dem Kundenunternehmenssystem 115, erhalten werden. In einigen Beispielen beinhalten die eine oder die mehreren TEEs 1205 eine oder mehrere unterschiedliche Arten von TEEs. Zum Beispiel beinhalten die eine oder die mehreren TEEs 1205 ein oder mehrere firmwarebasierte TEEs, ein oder mehrere softwarebasierte TEEs und/oder ein oder mehrere hardwarebasierte TEEs. Zum Beispiel beinhalten die eine oder die mehreren TEEs 1205 ein oder mehrere firmware- und/oder softwarebasierte TEEs, die einem Element des SDSi-Aktiva-Agenten 140A-C, des Herstellerunternehmenssystems 110 und/oder des Kundenunternehmenssystems 115 über hardwareagnostische Anwendungsprogrammierschnittstellen (APIs), wie etwa TEE-APIs, die in der TEE-Bibliothek 1206 enthalten sind, offengelegt werden können. In anderen Beispielen beinhalten die eine oder die mehreren TEEs 1205 ein oder mehrere hardwarebasierte TEEs, die aus einem bzw. mehreren der Merkmale 232, 234, 236, 238, 240, 242, 1208 generiert sind. In derartigen Beispielen können die eine oder die mehreren hardwarebasierten TEEs einem Element des SDSi-Aktiva-Agenten 140A-C, des Herstellerunternehmenssystems 110 und/oder des Kundenunternehmenssystems 115 über hardwareagnostische Anwendungsprogrammierschnittstellen (APIs), wie etwa TEE-APIs, die in der TEE-Bibliothek 1206 enthalten sind, offengelegt werden. Obwohl die eine oder die mehreren TEEs 1205 als in dem Agentendaemon 212 enthalten dargestellt sind, können die eine oder die mehreren TEEs 1205 zusätzlich oder alternativ dazu in einem oder mehreren unterschiedlichen Elementen des SDSi-Aktiva-Agenten 140A-C, der Hardwareschaltungsanordnung 125, der Firmware 130 und/oder des BIOS 135 der Halbleitervorrichtung 105A-C enthalten sein. Zum Beispiel sind eine oder mehrere der TEEs 1205 in dem Agentendaemon 212 und/oder der Hardwareschaltungsanordnung 125 und/oder der Firmware 130 und/oder dem BIOS 135 der Halbleitervorrichtung 105A-C enthalten.
  • Im veranschaulichten Beispiel von 12 beinhaltet die Agentenbibliothek 218 die TEE-Bibliothek 1206 zum Speichern einer Suite von Daten und/oder maschinenlesbaren Anweisungen (z. B. eine oder mehrere APIs, Programmiercode, einen oder mehrere Software-Handler usw.). In einigen Beispielen sind die Daten und/oder die maschinenlesbaren Anweisungen dazu ausgelegt, eine API offenzulegen, die verwendet wird, um eine Umgebung (z. B. eine Rechenumgebung) auf das Vorhandensein von TEEs, die Initialisierung der TEEs und/oder die Verwendung oder Ausführung der TEEs abzutasten. In einigen Beispielen beinhaltet die TEE-Bibliothek 1206 ein oder mehrere bekannte TEEs (z. B. eine oder mehrere bekannte Software- oder softwarebasierte TEEs, ein oder mehrere bekannte Hardware- oder hardwarebasierte TEEs, die aus der einen oder den mehreren TEE-Komponenten 1208 zusammengesetzt sein können, usw. und/oder eine Kombination davon), eine oder mehrere TEE-APIs (z. B. eine oder mehrere bekannte TEE-APIs, die der einen oder den mehreren bekannten TEEs entsprechen) usw. und/oder eine Kombination davon.
  • Im veranschaulichten Beispiel von 12 beinhalten die Merkmale die eine oder die mehreren TEE-Komponenten 1208, die zum Zusammenstellen, Zusammenstellen und/oder anderweitigen Generieren einer TEE zu verwenden sind, wie etwa eine oder mehrere der einen oder der mehreren TEEs 1205 (z. B. eine oder mehrere hardwarebasierte TEEs, eine oder mehrere firmwarebasierte TEEs, eine oder mehrere softwarebasierte TEEs usw. und/oder eine Kombination davon). In einigen Beispielen beinhalten die TEE-Komponenten 308 eine oder mehrere Hardware-TEE-Komponenten, wie etwa sichere oder vertrauenswürdige Rechenressourcen (z. B. einen oder mehrere Kerne einer Mehrkern-CPU), Speicher, Speicherung, einen oder mehrere Busse, ein oder mehrere Peripheriegeräte usw. In einigen Beispielen beinhalten die TEE-Komponenten 308 eine oder mehrere Firmware- und/oder BIOS-TEE-Komponenten, wie etwa einen sicheren oder vertrauenswürdigen Bootlader, einen Kernel, ein Dateisystem, eine vertrauenswürdige Anwendung, einen Interrupt usw. Beispielsweise assembliert der TEE-Generator 1204 eine oder mehrere der einen oder der mehreren TEE-Komponenten 1208 und stellt die Assemblierung, Kompilierung usw. als die eine oder die mehreren TEEs 1205 in dem Agentendaemon 212, als die eine oder die mehreren TEEs 1205 in der Hardwareschaltungsanordnung 125, als die eine oder die mehreren TEEs 1205 in der Firmware 130 und/oder als die eine oder die mehreren TEEs 1205 in dem BIOS 135 der Halbleitervorrichtung 105A-C bereit.
  • Der SDSi-Aktiva-Agent 140A-C des veranschaulichten Beispiels beinhaltet die Merkmalsabsichtsermittlungseinheit 1112 und das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 zum Übersetzen einer Absicht oder eines erwarteten Ergebnisses von einer Anforderung zum Bereitstellen der einen oder der mehreren TEEs 1205. In einigen Beispielen übersetzt die Merkmalsabsichtsermittlungseinheit 1112 als Reaktion auf eine Anforderung zum Verbessern der Sicherheit des Systems 1200 die Anforderung unter Verwendung einer höheren Metasprache (z. B. C, C++, Java, C#, Perl, Python, HyperText Markup Language (HTML), Structured Query Language (SQL), Swift usw.) in eine oder mehrere Sicherheitsanforderungen, eine oder mehrere TEE-Anforderungen usw. In derartigen Beispielen ruft die Merkmalsabsichtsermittlungseinheit 1112 den TEE-Identifikator 1202 auf, um eine oder mehrere bekannte TEEs, die von der Halbleitervorrichtung 105A-C unterstützt werden, eine oder mehrere TEE-Komponenten 1208 der Halbleitervorrichtung 105A-C usw. zu identifizieren. In einigen solchen Beispielen ruft die Merkmalsabsichtsermittlungseinheit 1112 das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 auf, eine TEE-Konfiguration auszugeben, um die Absicht der Anforderung einzuhalten und/oder anderweitig zu erfüllen. Zum Beispiel ermitteln das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114, ob eine oder mehrere bekannte TEEs, die von der Halbleitervorrichtung 105A-C unterstützt werden, das beabsichtigte Ergebnis der Anforderung zum Verbessern der Sicherheit des Systems 1200 einhalten und/oder anderweitig erfüllen. In anderen Beispielen ermitteln das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 auf Grundlage der Tee-Bibliothek 1206, der einen oder der mehreren TEE-Komponenten 1208 usw., ob eine oder mehrere TEEs zusammensetzbar sind, um das beabsichtigte Ergebnis der Anforderung zum Verbessern der Sicherheit des Systems 1200 einzuhalten und/oder anderweitig zu erfüllen. Vorteilhafterweise setzt der beispielhafte TEE-Generator 1204 eine TEE, wie etwa die eine oder die mehreren TEEs 1205 auf Grundlage der einen oder der mehreren Ausgaben von dem einen oder den mehreren Merkmalsabsichts-ML-Modellen 1114 zusammen, um die Sicherheit des Systems 1200 zu optimieren und/oder anderweitig zu verbessern.
  • In einigen Beispielen implementiert die Merkmalsabsichtsermittlungseinheit 1112 Mittel zum Ermitteln einer Merkmalsabsicht. Das Mittel zum Ermitteln erhält zum Beispiel eine Anforderung zum Bereitstellen einer TEE, übersetzt eine Absicht der Anforderung in die Sicherheitsanforderungen, führt ein Maschinenlernmodell zum Bestimmen des einen oder der mehreren Merkmale aus und generiert die zweite TEE auf Grundlage des einen oder der mehreren Merkmale. In derartigen Beispielen sind das eine oder die mehreren Merkmale ein erster Satz von Merkmalen und das Mittel zum Ermitteln ermittelt, den ersten Satz von Merkmalen in einen zweiten Satz von einem oder mehreren Merkmalen anzupassen und trainiert das Maschinenlernmodell auf Grundlage des zweiten Satzes des einen oder der mehreren Merkmale neu. In diesem Beispiel wird das Mittel zum Ermitteln durch einen beliebigen Prozessor, der dazu strukturiert ist, die entsprechende Operation durch Ausführen von Software oder Firmware durchzuführen., oder eine Hardwareschaltung implementiert (z. B. eine diskrete und/oder integrierte analoge und/oder digitale Schaltungsanordnung, ein FPGA, ein PLD, ein FPLD, ein ASIC, ein Komparator, ein Operationsverstärker (Op-Amp), eine Logikschaltung usw.), die strukturiert ist, die entsprechende Operation ohne Ausführen von Software oder Firmware durchzuführen, aber andere Strukturen sind ebenfalls geeignet.
  • In einigen Beispielen implementiert die Agentenschnittstelle 202 Mittel zum Anbinden an einen Agenten. Das Mittel zum Anbinden ermittelt beispielsweise, ob das eine oder die mehreren Merkmale der Halbleitervorrichtung ein erstes Merkmal beinhalten, das das Übersetzen der Absicht repräsentiert, und, als Reaktion auf das Ermitteln, dass das eine oder die mehreren Merkmale das erste Merkmal nicht beinhalten, aktiviert das erste Merkmal. In diesem Beispiel wird das Mittel zum Anbinden durch einen beliebigen Prozessor, der dazu strukturiert ist, die entsprechende Operation durch Ausführen von Software oder Firmware durchzuführen., oder eine Hardwareschaltung implementiert (z. B. eine diskrete und/oder integrierte analoge und/oder digitale Schaltungsanordnung, ein FPGA, ein PLD, ein FPLD, ein ASIC, ein Komparator, ein Operationsverstärker (Op-Amp), eine Logikschaltung usw.), die strukturiert ist, die entsprechende Operation ohne Ausführen von Software oder Firmware durchzuführen, aber andere Strukturen sind ebenfalls geeignet.
  • Während in 1-9 und 10-12 beispielhafte Arten um Implementieren der Systeme 100, 200, 1000, 1100 und/oder 1200 veranschaulicht sind, können eines oder mehrere der in 1-9 und 10-12 veranschaulichten Elemente, Prozesse und/oder Vorrichtungen auf beliebige andere Weise kombiniert, aufgeteilt, umgeordnet, weggelassen, eliminiert und/oder implementiert werden. Ferner können das beispielhafte Siliziumprodukt 105 (z. B. die beispielhafte Halbleitervorrichtung 105), das beispielhafte Herstellerunternehmenssystem 110, das beispielhafte Kundenunternehmenssystem 115, die beispielhafte Cloud-Plattform 120, der beispielhafte SDSi-Aktiva-Agent 140, die beispielhafte Agentenschnittstelle 202, die beispielhaften lokalen Agentendienste 204, die beispielhafte Analyseengine 206, die beispielhaften Kommunikationsdienste 208, die beispielhafte Agenten-CLI 210, der beispielhafte Agentendaemon 212, der beispielhafte Lizenzprozessor 214, die beispielhafte Agentenbibliothek 218, die beispielhaften Merkmalsbibliotheken 220-230, der beispielhafte Produktverwaltungsdienst 252, der beispielhafte Kundenverwaltungsdienst 254, der beispielhafte SDSi-Merkmalsverwaltungsdienst 256, das beispielhafte SDSi-Portal 262, die beispielhafte SDSi-Agentenverwaltungsschnittstelle 264, die beispielhafte Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102, der beispielhafte SDSi-Client-Agent 272, der beispielhafte Plattforminventarverwaltungsdienst 274, der beispielhafte Kontenverwaltungsdienst 276, der beispielhafte Berechtigungsverwaltungsdienst 278, die beispielhafte Ermittlungseinheit für vertrauenswürdige Agenten 1104, der beispielhafte Zertifikatsvalidierer 1106, der beispielhafte Anomaliedetektor 1108, das eine oder die mehreren beispielhaften Anomaliedetektions-ML-Modelle 1110, die beispielhafte Merkmalsabsichtsermittlungseinheit 1112, das eine oder die mehreren beispielhaften Merkmalsabsichts-ML-Modelle 1114, der beispielhafte TEE-Identifikator 1202, der beispielhafte TEE-Generator 1204, die eine oder die mehreren beispielhaften TEEs 1205, die beispielhafte TEE-Bibliothek 1206, die eine oder die mehreren beispielhaften TEE-Komponenten 1208 und/oder allgemeiner die Systeme 100, 200, 1000, 1100 und/oder 1200 von 1-9 und 10-12 durch Hardware, Software, Firmware und/oder eine beliebige Kombination von Hardware, Software und/oder Firmware implementiert sein. Deshalb können beispielsweise beliebige des beispielhaften Siliziumprodukts 105 (z. B. der beispielhaften Halbleitervorrichtung 105), des beispielhaften Herstellerunternehmenssystems 110, des beispielhaften Kundenunternehmenssystems 115, der beispielhaften Cloud-Plattform 120, des beispielhaften SDSi-Aktiva-Agenten 140, der beispielhaften Agentenschnittstelle 202, der beispielhaften lokalen Agentendienste 204, der beispielhaften Analyseengine 206, der beispielhaften Kommunikationsdienste 208, der beispielhaften Agenten-CLI 210, des beispielhafte Agentendaemons 212, des beispielhaften Lizenzprozessors 214, der beispielhaften Agentenbibliothek 218, der beispielhaften Merkmalsbibliotheken 220-230, des beispielhaften Produktverwaltungsdiensts 252, des beispielhaften Kundenverwaltungsdiensts 254, des beispielhaften SDSi-Merkmalsverwaltungsdiensts 256, des beispielhaften SDSi-Portals 262, der beispielhaften SDSi-Agentenverwaltungsschnittstelle 264, der beispielhaften Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102, des beispielhaften SDSi-Client-Agenten 272, des beispielhaften Plattforminventarverwaltungsdiensts 274, des beispielhaften Kontenverwaltungsdiensts 276, des beispielhaften Berechtigungsverwaltungsdiensts 278, der beispielhaften Ermittlungseinheit für vertrauenswürdige Agenten 1104, des beispielhaften Zertifikatsvalidierer 1106, des beispielhaften Anomaliedetektors 1108, des einen oder der mehreren beispielhaften Anomaliedetektions-ML-Modelle 1110, der beispielhaften Merkmalsabsichtsermittlungseinheit 1112, des einen oder der mehreren beispielhaften Merkmalsabsichts-ML-Modelle 1114, des beispielhaften TEE-Identifikators 1202, des beispielhaften TEE-Generators 1204, der einen oder der mehreren beispielhaften TEEs 1205, der beispielhaften TEE-Bibliothek 1206, der einen oder der mehreren beispielhaften TEE-Komponenten 1208 und/oder allgemeiner der Systeme 100, 200, 1000, 1100 und/oder 1200 durch eine oder mehrere analoge oder digitale Schaltungen, eine oder mehrere Logikschaltungen, einen oder mehrere programmierbare Prozessoren, eine oder mehrere programmierbare Steuerungen, eine oder mehrere Grafikverarbeitungseinheiten (GPUs), einen oder mehrere Digitalsignalprozessoren (DSPs), eine oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs), eine oder mehrere programmierbare Logikvorrichtungen (PLDs), ein oder mehrere feldprogrammierbare Gatearrays (FPGAs) und/oder eine oder mehrere feldprogrammierbare Logikvorrichtungen (FPLDs) implementiert sein. Wenn beliebiger der Einrichtungs- oder Systemansprüche dieses Patents so gelesen werden, dass sie eine reine Software- und/oder Firmware-Implementierung abdecken, ist mindestens eines der beispielhaften Systeme 100, 200, 1000, 1100, 1200, des beispielhaften Siliziumprodukts 105 (z. B. der beispielhaften Halbleitervorrichtung 105), des beispielhaften Herstellerunternehmenssystems 110, des beispielhaften Kundenunternehmenssystems 115, der beispielhaften Cloud-Plattform 120, des beispielhaften SDSi-Aktiva-Agenten 140, der beispielhaften Agentenschnittstelle 202, der beispielhaften lokalen Agentendienste 204, der beispielhaften Analyseengine 206, der beispielhaften Kommunikationsdienste 208, der beispielhaften Agenten-CLI 210, des beispielhafte Agentendaemons 212, des beispielhaften Lizenzprozessors 214, der beispielhaften Agentenbibliothek 218, der beispielhaften Merkmalsbibliotheken 220-230, des beispielhaften Produktverwaltungsdiensts 252, des beispielhaften Kundenverwaltungsdiensts 254, des beispielhaften SDSi-Merkmalsverwaltungsdiensts 256, des beispielhaften SDSi-Portals 262, der beispielhaften SDSi-Agentenverwaltungsschnittstelle 264, der beispielhaften Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102, des beispielhaften SDSi-Client-Agenten 272, des beispielhaften Plattforminventarverwaltungsdiensts 274, des beispielhaften Kontenverwaltungsdiensts 276, des beispielhaften Berechtigungsverwaltungsdiensts 278, der beispielhaften Ermittlungseinheit für vertrauenswürdige Agenten 1104, des beispielhaften Zertifikatsvalidierer 1106, des beispielhaften Anomaliedetektors 1108, des einen oder der mehreren beispielhaften Anomaliedetektions-ML-Modelle 1110, der beispielhaften Merkmalsabsichtsermittlungseinheit 1112, des einen oder der mehreren beispielhaften Merkmalsabsichts-ML-Modelle 1114, des beispielhaften TEE-Identifikators 1202, des beispielhaften TEE-Generators 1204, der einen oder der mehreren beispielhaften TEEs 1205, der beispielhaften TEE-Bibliothek 1206, der einen oder der mehreren beispielhaften TEE-Komponenten 1208 hierdurch ausdrücklich als eine nicht transitorische computerlesbare Speicherungsvorrichtung oder Speicherungsplatte enthaltend definiert, wie zum Beispiel einen Speicher, eine Digital Versatile Disk (DVD), eine Compact Disk (CD), eine Blu-ray Disk usw. einschließlich der Software und/oder Firmware. Darüber hinaus können die beispielhaften Systeme 100, 200, 1000, 1100 und/oder 1200 zusätzlich zu oder statt des bzw. der in 1-9 und 10-12 veranschaulichten einen oder mehreren Elemente, Prozesse und/oder Vorrichtungen enthalten und/oder kann mehr als eines von beliebigen oder allen der veranschaulichten Elemente, Prozesse und Vorrichtungen enthalten. Wie hierin verwendet, umfasst die Phrase „in Kommunikation“, einschließlich von Varianten davon, eine direkte Kommunikation und/oder eine indirekte Kommunikation durch eine oder mehrere Zwischenkomponenten und erfordert keine direkte physische (z. B. verdrahtete) Kommunikation und/oder konstante Kommunikation, sondern vielmehr enthält zusätzlich eine selektive Kommunikation in periodischen Intervallen, geplanten Intervallen, nicht periodischen Intervallen und/oder einmalige Ereignisse.
  • Vorrichtungsverbesserungen
  • Ein Blockdiagramm eines weiteren beispielhaften Systems 1300 zum Implementieren und Verwalten von SDSi-Produkten gemäß den Lehren dieser Offenbarung ist in 13 veranschaulicht. 13 ist ein Blockdiagramm eines beispielhaften Systems 1300 zum Implementieren und Verwalten eines beispielhaften softwaredefinierten Siliziumprodukts 1305 gemäß den Lehren dieser Offenbarung. Das beispielhafte SDSi-System 1300 und das beispielhafte Siliziumprodukt 1305 von 13 beinhalten einige der Merkmale und/oder Elemente des beispielhaften Siliziumprodukts 105 von 1. Insbesondere beinhaltet das beispielhafte SDSi-System 1300 den beispielhaften SDSi-Agenten 140, die beispielhafte Agentenschnittstelle 202, die beispielhaften lokalen Agentendienste 204, die beispielhafte Analyseengine 206, die beispielhaften Kommunikationsdienste 208, die beispielhafte Agentenbefehlszeilenschnittstelle (Agenten-CLI) 210, den beispielhaften Agentendaemon 212, den beispielhaften Lizenzprozessor 214 und die beispielhafte Agentenbibliothek 218, die beispielhaften Merkmalsbibliotheken 220-230 und die jeweiligen beispielhaften Merkmalsgruppen 232-242. Sofern nichts anderes angegeben ist, weisen die Merkmale von 2, die in 13 enthalten sind, die gleiche Funktion, Form und Beziehungen auf, wie in Verbindung mit diesen Merkmalen oben beschrieben.
  • Das beispielhafte SDSi-System 1300 von 13 beinhaltet zusätzlich einen beispielhaften Zeitrechner 1302 und einen beispielhaften Merkmalsgruppenberechner 1304. Im veranschaulichten Beispiel von 13 beinhaltet das beispielhafte SDSi-System 1300 ferner beispielhafte zeitabhängige Merkmale 1306 und Sensormerkmale 1308, die durch die Hardwareschaltungsanordnung 125, Firmware 130 und/oder das BIOS 135 des Siliziumprodukts 1305 implementiert werden können.
  • Der beispielhafte Zeitrechner 1302 ermittelt die absolute Zeit und/oder relative Zeit, wenn er abgefragt wird. Im veranschaulichten Beispiel von 13 ermittelt der Zeitrechner 1302 die absolute Zeit und/oder relative auf Grundlage der elektrischen Eigenschaften des zeitabhängigen Merkmals 1306. Zum Beispiel kann der Zeitrechner 1302 die relative Zeit auf Grundlage einer Differenz der elektrischen Eigenschaften des zeitabhängigen Merkmals 1306 zu einem Zeitpunkt der Herstellung des Siliziumprodukts 1305 und den aktuellen elektrischen Eigenschaften ermitteln. Der beispielhafte Zeitrechner 1302 kann die absolute Zeit basierend auf der bestimmten relativen Zeit und dem aufgezeichneten Herstellungszeitpunkt ermitteln, die auch gespeichert und/oder ermittelt werden kann, wenn das Siliziumprodukt 1305 hergestellt wird. In derartigen Beispielen kann der Zeitrechner 1302 die elektrischen Eigenschaften des zeitabhängigen Merkmals 1306 ermitteln und/oder speichern, wenn das Siliziumprodukt hergestellt wird. Eine beispielhafte Implementierung des Zeitrechners 1302 wird unten in Verbindung mit 14 ausführlicher beschrieben.
  • Der beispielhafte Merkmalsgruppenberechner 1304 ermittelt, ob Konfigurationen, die mit dem Siliziumprodukt assoziiert sind, zulässig sind (z. B. die Betriebskapazität des Siliziumprodukts nicht überschreiten usw.). Zum Beispiel kann der Merkmalsgruppenberechner 1304 als Reaktion auf das Empfangen einer neuen Merkmalskombination eine Berechnung durchführen, um zu ermitteln, ob die mit dieser Merkmalskombination der CPU assoziierte Konfiguration zulässig ist. In einigen Beispielen ermittelt der Merkmalsgruppenberechner 1304 die Merkmale, die mit einer Lizenz assoziiert sind, ermittelt Werte (z. B. Bewertungen, Gewichtungen usw.), die mit jedem dieser Merkmale assoziiert sind, und berechnet dann eine Gruppenbewertung auf Grundlage der Werte. In einigen Beispielen vergleicht der Merkmalsgruppenberechner 1304 die ermittelte Gruppenbewertung mit einem oder mehreren Schwellenwerten. Zum Beispiel kann der Merkmalsgruppenberechner 1304 die berechnete Gruppenbewertung mit einem Garantieschwellenwert und/oder einem Deaktivierungsschwellenwert vergleichen. Falls der Merkmalsgruppenberechner 1304 ermittelt, dass die Berechnungsgruppenbewertung den Garantieschwellenwert überschreitet, kann der Merkmalsgruppenberechner 1304 in manchen Beispielen die Garantie des Siliziumprodukts ungültig machen. Falls der Merkmalsgruppenberechner 1304 ermittelt, dass die berechnete Gruppenbewertung den Deaktivierungsschwellenwert überschreitet, kann der Merkmalsgruppenberechner 1304 in manchen Beispielen verhindern, dass die mit der neuen Merkmalskombination assoziierte Lizenz aktiviert wird. In einigen Beispielen kann der Merkmalsgruppenberechner 1304 Umgebungsfaktoren (z. B. wie durch die Sensormerkmale 1308 detektiert/ermittelt usw.) in der einen oder den mehreren Gruppenbewertungsberechnungen beinhalten. Eine beispielhafte Implementierung des Merkmalsgruppenberechners 1304 wird unten in Verbindung mit 15 beschrieben.
  • Das beispielhafte zeitabhängige Merkmal 1306 ist ein mechanisches (z. B. physisches usw.) Merkmal, das eingebettet, installiert und/oder anderweitig mit dem Siliziumprodukt 1305 gekoppelt ist. Im veranschaulichten Beispiel von 13 weist das zeitabhängige Merkmal 1306 eine oder mehrere elektrische Eigenschaften (z. B. Widerstandswert, Kapazität, Induktivität usw.) auf, die sich mit der Zeit auf eine vorhersagbare Weise ändern. Insbesondere weist das zeitabhängige Merkmal 1306 einen oder mehrere elektrische Parameter und/oder Eigenschaften auf, die primär eine Funktion der Zeit sind. Als solcher kann der Zeitrechner 1302, falls die elektrische Eigenschaft des zeitabhängigen Merkmals 1306 zu einem ersten Zeitpunkt (z. B. einem Herstellungszeitpunkt usw.) überprüft wird, eine relative Zeitdifferenz zwischen dem ersten Zeitpunkt und einem zweiten Zeitpunkt auf Grundlage der Differenz der gemessenen elektrischen Eigenschaft zum ersten Zeitpunkt und zum zweiten Zeitpunkt ermitteln. Als solches ermöglicht das zeitabhängige Merkmal 1306 einer interessierten Partei (z. B. dem Herstellerunternehmenssystem 110, dem Kundenunternehmenssystem 105 usw.), absolute und relative Zeitreferenzen zu ermitteln, ohne darauf angewiesen zu sein, dass das Siliziumprodukt 1305 mit Strom versorgt wird. In einigen Beispielen kann das zeitabhängige Merkmal 1306 durch ein Radioisotop mit einer relativ langen Halbwertszeit (z. B. 57 Kobalt usw.) implementiert werden. In anderen Beispielen kann das zeitabhängige Merkmal 1306 durch eine physikalische nicht klonbare Funktion (PUF) mit im Laufe der Zeit variierenden Eigenschaften implementiert werden. In anderen Beispielen kann das zeitabhängige Merkmal 1306 durch ein beliebiges anderes geeignetes Material und/oder eine beliebige andere geeignete Vorrichtung implementiert werden.
  • Die beispielhaften Sensormerkmale 1308 sind Merkmale des Siliziumprodukts, die die Umgebungsbedingungen des SDSi-Systems 1300 detektieren und/oder anderweitig ermitteln. Zum Beispiel können die Sensormerkmale 1308 einen Temperatursensor (z. B. ein Thermometer usw.), einen Strahlungssensor, einen Feuchtigkeitssensor, einen Feuchtigkeitssensor und/oder beliebige andere geeignete Sensoren beinhalten, die die Umgebungsbedingungen des SDSi-Systems 1300 detektieren und/oder anderweitig ermitteln können. Zusätzlich oder alternativ dazu können die Sensormerkmale 1308 Merkmale beinhalten, die ermöglichen, dass das Siliziumprodukt 1305 an die Maschine anbindet, auf der das Siliziumprodukt 1305 installiert ist, und/oder mit dieser kommuniziert. In solchen Beispielen ermöglichen die Sensormerkmale 1308 dem Zeitrechner 1302, Umgebungsbedingungsinformationen von mit der Maschine assoziierten Sensoren zu empfangen.
  • 14 ist ein Blockdiagramm des beispielhaften Zeitrechners 1302 von 13. Im veranschaulichten Beispiel von 13 empfängt der Zeitrechner 1302 eine beispielhafte Anforderung 1402 und gibt eine beispielhafte Zeitausgabe 1403 aus. Im veranschaulichten Beispiel von 14 beinhaltet der beispielhafte Zeitrechner 1302 eine beispielhafte Anforderungsschnittstelle 1404, einen beispielhaften Eigenschaftsprüfer 1406, eine beispielhafte Relativzeitermittlungseinheit 1408 und eine beispielhafte Absolutzeitermittlungseinheit 1410. Obwohl der beispielhafte Zeitrechner 1302 als Teil des beispielhaften Siliziumprodukts 1305 dargestellt ist, kann ein Teil oder der gesamte beispielhafte Zeitrechner 1302 an einem anderen Standort (z. B. im Herstellerunternehmenssystem 110, im Kundenunternehmenssystem 115 usw.) implementiert sein.
  • Die beispielhafte Anforderungsschnittstelle 1404 empfängt die beispielhafte Anforderung 1402 und ermittelt, ob sie eine Anforderung nach einer absoluten Zeit und/oder einer relativen Zeit ist. In einigen Beispielen kann die Anfrageschnittstelle 1404 die Anfrage 1402 empfangen. Die beispielhafte Anforderung 1402 ist eine Anforderung nach der absoluten Zeit und/oder der relativen Zeit. Zum Beispiel kann die beispielhafte Anforderung 1402 eine Anforderung nach einem Zeitstempel, der der aktuellen absoluten Zeit (z. B. dem Zeitpunkt/dem Datum usw.) entspricht, und/oder einem Zeitstempel, der der relativen Zeit (z. B. der Zeit zwischen der Anforderung und einem Ereignis in der Vergangenheit usw.) entspricht, beinhalten. Die beispielhafte Anforderung 1402 kann von der Analyseengine 206 generiert werden, wenn eine SDSi-Merkmalsaktivierung und/oder -deaktivierung protokolliert wird. In solchen Beispielen kann die Analyseengine 206 den Zeitrechner 1302 abfragen, um einen Zählermesswert (z. B. einen Zeitstempel, eine Zeitreferenz usw.) zu erzeugen. In einigen Beispielen kann der Lizenzprozessor 214 den Zeitrechner 1302 abfragen, um zu ermitteln, ob eine Lizenz abgelaufen ist und daher das mit der Lizenz assoziierte Merkmal deaktiviert und/oder deaktiviert werden sollte.
  • Der beispielhafte Eigenschaftsprüfer 1406 bindet an das beispielhafte zeitabhängige Merkmal 1306 an, um die aktuellen elektrischen Eigenschaften des zeitabhängigen Merkmals 1306 zu ermitteln. Zum Beispiel kann der Eigenschaftsprüfer 1406 die elektrische Eigenschaft des zeitabhängigen Merkmals 1306 ermitteln, indem er bewirkt, dass ein Strom durch das zeitabhängige Merkmal 1306 fließt, sodass der Eigenschaftsprüfer 1406 die elektrische Eigenschaft des zeitabhängigen Merkmals 1306 prüfen kann. In anderen Beispielen kann der Eigenschaftsprüfer 1406 ein Protokoll der elektrischen Eigenschaften aus einer Datenbank abrufen, die mit dem Siliziumprodukt 1305 assoziiert ist. In derartigen Beispielen kann der Eigenschaftsprüfer 1406 die elektrischen Eigenschaften basierend auf kürzlich durchgeführten Operationen des Siliziumprodukts 1305 ermitteln.
  • Die beispielhafte Relativzeitermittlungseinheit 1408 korreliert die ermittelte Eigenschaft mit einer relativen Zeit. Die Relativzeitermittlungseinheit 1408 kann zum Beispiel die relative Zeit zwischen einer aktuellen Anforderung und einem vorherigen Ereignis basierend auf (i) der zeitabhängigen Funktion des zeitabhängigen Merkmals 1306 und (ii) einer zuvor ermittelten Eigenschaft des zeitabhängigen Merkmals 1306 ermitteln, die dem entspricht, wann das vorherige Ereignis aufgetreten ist. In einigen Beispielen kann die Relativzeitermittlungseinheit 1408 die relative Zeit zwischen der Anforderung 1401 und einem Herstellungszeitpunkt des Siliziumprodukts 1305 ermitteln. In einigen Beispielen kann die Relativzeitermittlungseinheit 1408 die relative Zeit zwischen dem aktuellen Ereignis und einem beliebigen vorherigen Ereignis ermitteln, bei dem die elektrische Eigenschaft des zeitabhängigen Merkmals 1306 ermittelt wurde (z. B. die Aktivierung eines Merkmals des Siliziumprodukts 1305 usw.).
  • Die Absolutzeitermittlungseinheit 1410 ermittelt die absolute Zeit. Zum Beispiel ermittelt die Absolutzeitermittlungseinheit 1410 die absolute Zeit basierend auf der relativen Zeit, die durch die Relativzeitermittlungseinheit 1408 ermittelt wurde. Nach dem Ermitteln der relativen Zeit zwischen der Anforderung und dem Herstellungszeitpunkt kann die Absolutzeitermittlungseinheit 1410 zum Beispiel die relative Zeit zu der absoluten Zeit zum Zeitpunkt der Herstellung hinzufügen. In solchen Beispielen kann die Absolutzeitermittlungseinheit 1410 die absolute Zeit zum Zeitpunkt der Herstellung aus der Speicherung abrufen.
  • Während in 15 eine beispielhafte Art und Weise zum Implementieren des Zeitrechners 1302 von 13 veranschaulicht ist, können eines oder mehrere der in 4 veranschaulichten Elemente, Prozesse und/oder Vorrichtungen auf beliebige andere Weise kombiniert, aufgeteilt, umgeordnet, weggelassen, eliminiert und/oder implementiert werden. Ferner können die beispielhafte Anforderungsschnittstelle 204, der beispielhafte Eigenschaftsprüfer 1406, die beispielhafte Relativzeitermittlungseinheit 1408, die beispielhafte Absolutzeitermittlungseinheit 1410 und/oder allgemeiner der beispielhafte Zeitrechner 1302 von 14 durch Hardware, Software, Firmware und/oder eine beliebige Kombination von Hardware, Software und/oder Firmware implementiert sein. Deshalb könnten zum Beispiel beliebige der beispielhaften Anforderungsschnittstelle 204, des beispielhaften Eigenschaftsprüfers 1406, der beispielhaften Relativzeitermittlungseinheit 1408, der beispielhaften Absolutzeitermittlungseinheit 1410 und/oder allgemeiner des beispielhaften Zeitrechners 1302 durch eine oder mehrere analoge oder digitale Schaltungen, Logikschaltungen, einen oder mehrere programmierbare Prozessoren, eine oder mehrere programmierbare Steuerungen, eine oder mehrere Grafikverarbeitungseinheiten (GPU(s)), einen oder mehrere digitale Signalprozessoren (DSP(s)), eine oder mehrere anwendungsspezifische integrierte Schaltungen (ASIC(s)), eine oder mehrere programmierbare Logikvorrichtungen (PLD(s)) und/oder eine oder mehrere feldprogrammierbare Logikvorrichtungen (FPLD(s)) implementiert sein. Wenn irgendwelche der Einrichtungs- oder Systemansprüche dieses Patents so gelesen werden, dass sie eine reine Software- und/oder Firmware-Implementierung abdecken, ist bzw. sind mindestens eine bzw. einer der beispielhaften Anforderungsschnittstelle 204, des beispielhaften Eigenschaftsprüfers 1406, der beispielhaften Relativzeitermittlungseinheit 1408, der beispielhaften Absolutzeitermittlungseinheit 1410 ausdrücklich definiert, eine nicht transitorische computerlesbare Speicherungsvorrichtung oder Speicherungsplatte wie einen Speicher, eine Digital Versatile Disk (DVD), eine Compact Disk (CD), eine Blu-ray Disk usw. zu enthalten, der bzw. die die Software und/oder Firmware enthält. Darüber hinaus kann der beispielhafte Zeitrechner 1302 von FIG: 13 zusätzlich zu oder statt des bzw. der in 14 veranschaulichten einen oder mehreren Elemente, Prozesse und/oder Vorrichtungen enthalten und/oder kann mehr als eines von beliebigen oder allen der veranschaulichten Elemente, Prozesse und Vorrichtungen enthalten.
  • 15 ist ein Blockdiagramm des beispielhaften Merkmalsgruppenberechners 1304 von 13. Der beispielhafte Merkmalsgruppenberechner 1304 weist einen beispielhaften Konfigurationsdetektor 1502, eine beispielhafte Sensorschnittstelle 1504, eine beispielhafte Umgebungsbedingungsermittlungseinheit 1506, eine beispielhafte Merkmalsgewichtungsermittlungseinheit 1508, einen beispielhaften Gruppenbewertungsberechner 1510, eine Merkmalsgewichtungsdatenbank 1512, einen beispielhaften Schwellenkomparator 1514 und eine Konfigurationssteuerung 1516 auf.
  • Der beispielhafte Konfigurationsdetektor 1502 detektiert, wann das Siliziumprodukt 1305 in eine neue Konfiguration konfiguriert ist und/oder eine neue Konfiguration dieser unmittelbar bevorsteht. Zum Beispiel kann der Konfigurationsdetektor 1502 die Merkmale des Prozessors überwachen, um zu ermitteln, ob ein Merkmal aktiviert, deaktiviert und/oder modifiziert wurde. Beispielsweise kann der Konfigurationsdetektor 1502 detektieren, ob ein Kern des Prozessors aktiviert und/oder deaktiviert wurde und/oder die Frequenz eines Kerns geändert wurde. In einigen Beispielen kann der Konfigurationsdetektor 1502 detektieren, ob eine neue Lizenz vom Siliziumprodukt 1305 empfangen wurde. In solchen Beispielen kann der Konfigurationsdetektor 1502 die empfangene Lizenz detektieren und das eine oder die mehreren damit assoziierten Merkmale ermitteln. In einigen Beispielen kann der Konfigurationsdetektor 1502 eine Anforderung von dem Lizenzprozessor 214 empfangen, zu ermitteln, ob die mit einer Lizenz assoziierten Merkmale aktiviert werden können.
  • Die Sensorschnittstelle 1504, die in dem Merkmalsgruppenberechner 1304 enthalten oder anderweitig durch diesen implementiert ist, empfängt und verteilt Daten, die durch die Sensormerkmale 1308 detektiert und/oder gesammelt werden. In einigen Beispielen kann die Sensorschnittstelle 1504 gesammelte Sensordaten an die Umgebungsbedingungsermittlungseinheit 1506, den Gruppenbewertungsberechner 1510 und/oder die Merkmalsgewichtungsdatenbank 1512 verteilen. In einigen Beispielen kann die Sensorschnittstelle 1504 die gesammelten Sensordaten in ein Format umwandeln, das von den anderen Komponenten des Merkmalsgruppenberechners 1304 lesbar ist. In einigen Beispielen kann die Sensorschnittstelle 1504 Daten empfangen, die mit der Umgebungstemperatur, der Feuchtigkeit, Umgebungsstrahlung, Umgebungsfeuchtigkeit usw. assoziiert sind.
  • Die Umgebungsbedingungsermittlungseinheit 1506 ermittelt die Umgebungsbedingungen und assoziierten Umgebungsgewichtungsfaktoren basierend auf den Sensordaten, die von der Sensorschnittstelle 1504 empfangen werden. Die Umgebungsbedingungsermittlungseinheit 1506 kann zum Beispiel den Gewichtungsfaktor ermitteln, der mit jeder Umgebungsbedingung assoziiert ist. In einigen Beispielen kann die Umgebungsbedingungsermittlungseinheit 1506 der Umgebungstemperatur einen Gewichtungsfaktor zuweisen, falls die Umgebungstemperatur eine Randbedingung überschreitet (z. B. kann die Umgebungsbedingungsermittlungseinheit 1506 eine Gewichtung von 10 ermitteln, falls die Umgebungstemperatur 20 Grad Celsius (C) überschreitet, die Umgebungsbedingungsermittlungseinheit kann eine Gewichtung von 30 ermitteln, falls die Umgebungsfeuchtigkeit 80 % überschreitet usw.). In einigen Beispielen kann die Umgebungsbedingungsermittlungseinheit 1506 die ermittelte Gewichtung skalieren (z. B. linear, exponentiell usw.), wenn sich die Umgebungsbedingungen für die Prozessorleistungsfähigkeit verschlechtern (z. B. kann die Umgebungsbedingungsermittlungseinheit 1506 die Temperaturgewichtung für jedes Grad über 20 Grad Celsius (C) um 5 skalieren usw.). In einigen Beispielen kann die Umgebungsbedingungsermittlungseinheit 1508 einen negativen Gewichtungswert ermitteln, falls die Umgebungsbedingungen günstig sind (z. B. Ermitteln einer Temperaturgewichtung von -5, falls die Temperatur unter 10 Grad Celsius (C) liegt usw.). In einigen Beispielen ermittelt die Umgebungsbedingungsermittlungseinheit 1506 das bzw. die Umgebungsgewichtungen basierend auf zuvor bestimmten empirischen Messungen. Zusätzlich oder alternativ dazu kann die Umgebungsbedingungsermittlungseinheit 1506 die Gewichtungswerte basierend auf einem Maschinenlernmodell ermitteln. In einigen Beispielen kann die Umgebungsbedingungsermittlungseinheit 1506 eine Gesamtumgebungsbewertung auf Grundlage der Summe der ermittelten Umgebungsgewichtungen ermitteln. In einigen Beispielen kann die Umgebungsbedingungsermittlungseinheit 1506 mehrere Umgebungsbewertungen ermitteln, die jeder Merkmalsgruppe entsprechen, die von der Konfiguration beeinflusst wird. In derartigen Beispielen können die ermittelten Gewichtungen auf Grundlage der assoziierten Merkmalsgruppe variieren.
  • Die Merkmalsgewichtungsermittlungseinheit 1508 ermittelt die Gewichtung jedes Merkmals, das mit der detektierten/empfangenen Konfiguration assoziiert ist. Zum Beispiel kann die Merkmalsgewichtungsermittlungseinheit 1508 an die Merkmalsgewichtungsdatenbank 1512 anbinden, um den Gewichtungswert jedes Merkmals zu ermitteln, das mit der detektierten/empfangenen Konfiguration assoziiert ist. Zum Beispiel kann die Merkmalsgewichtungsermittlungseinheit 1508 eine Bewertung für jedes Merkmal ermitteln, das mit der Konfiguration assoziiert ist. Falls die Konfiguration zum Beispiel 8 Kerne beinhaltet, die bei 4,0 Gigahertz (GHz) arbeiten, kann dir Merkmalsgewichtungsermittlungseinheit 1508 ermitteln, dass jeder Betriebskern eine Gewichtung von 10 aufweist und dass die Betriebsfrequenz eine Gewichtung von 50 aufweist. In derartigen Beispielen kann die Merkmalsgewichtungsermittlungseinheit 1508 die Merkmalsbewertung von 130 ermitteln. In solchen Beispielen ist die Merkmalsbewertung unabhängig von den Umgebungsbedingungen des Prozessors mit den Betriebsbedingungen (z. B. TDP usw.) des Prozessors assoziiert.
  • Der Gruppenbewertungsberechner 1510 ermittelt die Gruppenbewertung auf Grundlage der Umgebungsbewertung, wie durch die Umgebungsbedingungsermittlungseinheit 1506 ermittelt, und der Merkmalsbewertung, wie durch die Merkmalsgewichtungsermittlungseinheit 1508 ermittelt. Zum Beispiel kann der Gruppenbewertungsberechner 1510 die Gruppenbewertung auf Grundlage der Summe der Umgebungsbewertung und der Merkmalsbewertung ermitteln. In anderen Beispielen kann der Gruppenbewertungsberechner 1510 die Gruppenbewertung auf Grundlage einer beliebigen anderen geeigneten Weise ermitteln (z. B. Gewichtungen der Merkmalsbewertungen oder der Umgebungsbewertung, bevor sie summiert werden, Multiplizieren der Merkmalsbewertung und der Umgebungsbewertung usw.). In einigen Beispielen kann der Algorithmus, der vom Gruppenbewertungsberechner 1510 verwendet wird, durch einen Maschinenlernalgorithmus implementiert werden. In solchen Beispielen kann der Maschinenlernalgorithmus durch den Modelltrainer 1518 trainiert werden. Falls die Konfiguration Merkmale von mehreren Gruppen beeinflusst, kann der Gruppenbewertungsberechner 1510 in manchen Beispielen mehrere Gruppenbewertungen für jede Gruppe ermitteln.
  • Der Schwellenkomparator 1514 vergleicht die Gruppenbewertung mit einem oder mehreren Schwellenwerten. Zum Beispiel kann der Schwellenkomparator 1514 ermitteln, ob die Gruppenbewertung einen Garantieschwellenwert, einen Aktivierungsschwellenwert usw. überschreitet. In einigen Beispielen kann der Schwellenkomparator 1514 einen dynamischen Schwellenwert (der z. B. durch maschinelles Lernen usw. ermittelt wird) aufweisen. In einigen Beispielen kann der Schwellenkomparator 1514 die berechnete Gruppenbewertung in Abhängigkeit von der untersuchten Merkmalsgruppe vergleichen. Zum Beispiel können eine erste Merkmalsgruppe (z. B. Kernaktivierung und Geschwindigkeit usw.) und eine zweite Merkmalsgruppe (z. B. Speicherarchitektur, Geschwindigkeitsauswahl usw.) unterschiedliche damit assoziierte Schwellenwerte aufweisen.
  • Die Konfigurationssteuerung 1516 ermittelt eine angemessene Aktion, die auf Grundlage der Ausgabe des Schwellenkomparators 1516 durchzuführen ist. Falls zum Beispiel die Gruppenbewertung den Aktivierungsschwellenwert überschreitet, könnte die Konfigurationssteuerung 1516 verhindern, dass die Konfiguration implementiert wird. In anderen Beispielen könnte, falls die Gruppenbewertung den Garantieschwellenwert, aber nicht den Aktivierungsschwellenwert überschreitet, die Konfigurationssteuerung die Garantie des Prozessors ungültig machen. In anderen Beispielen kann die Konfigurationssteuerung 1516 eine beliebige andere geeignete Aktion basierend auf der bestimmten Gruppenbewertung und/oder Ausgabe des Schwellenkomparators auslösen.
  • Während in 15 eine beispielhafte Art und Weise zum Implementieren des Zeitrechners 1302 von 13 veranschaulicht ist, können eines oder mehrere der in 4 veranschaulichten Elemente, Prozesse und/oder Vorrichtungen auf beliebige andere Weise kombiniert, aufgeteilt, umgeordnet, weggelassen, eliminiert und/oder implementiert werden. Ferner kann bzw. können der beispielhafte Konfigurationsdetektor 1502, die Sensorschnittstelle 1504, die Umgebungsbedingungsermittlungseinheit, die Merkmalsgewichtungsermittlungseinheit 1508, der Gruppenbewertungsberechner 1510, der Schwellenkomparator 1514, die Konfigurationssteuerung 1516 und/oder allgemeiner der beispielhafte Merkmalsgruppenberechner 1304 von 15 durch Hardware, Software, Firmware und/oder eine beliebige Kombination von Hardware, Software und/oder Firmware implementiert werden. Deshalb könnten zum Beispiel beliebige des beispielhaften Konfigurationsdetektors 1502, der Sensorschnittstelle 1504, der Umgebungsbedingungsermittlungseinheit, der Merkmalsgewichtungsermittlungseinheit 1508, des Gruppenbewertungsberechners 1510, des Schwellenkomparators 1514, der Konfigurationssteuerung 1516 und/oder allgemeiner des beispielhaften Merkmalsgruppenberechners 1304 durch eine oder mehrere analoge oder digitale Schaltungen, Logikschaltungen, einen oder mehrere programmierbare Prozessoren, eine oder mehrere programmierbare Steuerungen, eine oder mehrere Grafikverarbeitungseinheiten (GPU(s)), einen oder mehrere digitale Signalprozessoren (DSP(s)), eine oder mehrere anwendungsspezifische integrierte Schaltungen (ASIC(s)), eine oder mehrere programmierbare Logikvorrichtungen (PLD(s)) und/oder eine oder mehrere feldprogrammierbare Logikvorrichtungen (FPLD(s)) implementiert sein. Wenn irgendwelche der Einrichtungs- oder Systemansprüche dieses Patents so gelesen werden, dass sie eine reine Software- und/oder Firmware-Implementierung abdecken, ist bzw. sind mindestens eine bzw. einer des beispielhaften Konfigurationsdetektors 1502, der Sensorschnittstelle 1504, der Umgebungsbedingungsermittlungseinheit, der Merkmalsgewichtungsermittlungseinheit 1508, des Gruppenbewertungsberechners 1510, des Schwellenkomparators 1514, der Konfigurationssteuerung 1516 ausdrücklich definiert, eine nicht transitorische computerlesbare Speicherungsvorrichtung oder Speicherungsplatte wie einen Speicher, eine Digital Versatile Disk (DVD), eine Compact Disk (CD), eine Blu-ray Disk usw. zu enthalten, der bzw. die die Software und/oder Firmware enthält. Darüber hinaus kann der beispielhafte Merkmalsgruppenberechner 1304 von FIG: 13 zusätzlich zu oder statt des bzw. der in 15 veranschaulichten einen oder mehreren Elemente, Prozesse und/oder Vorrichtungen enthalten und/oder kann mehr als eines von beliebigen oder allen der veranschaulichten Elemente, Prozesse und Vorrichtungen enthalten.
  • Ablaufdiagramm - Einführung
  • Ablaufdiagramme, die beispielhafte Hardwarelogik, maschinenlesbare Anweisungen, hardwareimplementierte Zustandsmaschinen und/oder eine beliebige Kombination zum Implementieren der beispielhaften Systeme 100, 200, 1000, 1100, 1200, des beispielhaften Siliziumprodukts 105 (z. B. der beispielhaften Halbleitervorrichtung 105), des beispielhaften Herstellerunternehmenssystems 110, des beispielhaften Kundenunternehmenssystems 115, der beispielhaften Cloud-Plattform 120, des beispielhaften SDSi-Aktiva-Agenten 140, der beispielhaften Agentenschnittstelle 202, der beispielhaften lokalen Agentendienste 204, der beispielhaften Analyseengine 206, der beispielhaften Kommunikationsdienste 208, der beispielhaften Agenten-CLI 210, des beispielhafte Agentendaemons 212, des beispielhaften Lizenzprozessors 214, der beispielhaften Agentenbibliothek 218, der beispielhaften Merkmalsbibliotheken 220-230, des beispielhaften Produktverwaltungsdiensts 252, des beispielhaften Kundenverwaltungsdiensts 254, des beispielhaften SDSi-Merkmalsverwaltungsdiensts 256, des beispielhaften SDSi-Portals 262, der beispielhaften SDSi-Agentenverwaltungsschnittstelle 264, der beispielhaften Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102, des beispielhaften SDSi-Client-Agenten 272, des beispielhaften Plattforminventarverwaltungsdiensts 274, des beispielhaften Kontenverwaltungsdiensts 276, des beispielhaften Berechtigungsverwaltungsdiensts 278, der beispielhaften Ermittlungseinheit für vertrauenswürdige Agenten 1104, des beispielhaften Zertifikatsvalidierer 1106, des beispielhaften Anomaliedetektors 1108, des einen oder der mehreren beispielhaften Anomaliedetektions-ML-Modelle 1110, der beispielhaften Merkmalsabsichtsermittlungseinheit 1112, des einen oder der mehreren beispielhaften Merkmalsabsichts-ML-Modelle 1114, des beispielhaften TEE-Identifikators 1202, des beispielhaften TEE-Generators 1204, der einen oder der mehreren beispielhaften TEEs 1205, der beispielhaften TEE-Bibliothek 1206 und/oder der einen oder der mehreren beispielhaften TEE-Komponenten 1208 repräsentieren, sind in 16-18 und 19-25 gezeigt. In diesen Beispielen können die maschinenlesbaren Anweisungen ein oder mehrere ausführbare Programme oder ein Abschnitt bzw. Abschnitte eines ausführbaren Programms zur Ausführung durch einen Computerprozessor wie den Prozessoren 2812, 2912, 3012, 3112 und/oder 3212 sein, die in den beispielhaften Prozessorplattformen 2800, 2900, 3000, 3100, 3200 gezeigt sind, die unten in Verbindung mit 28-30 and 31-32 besprochen werden. Das eine oder die mehreren Programme oder ein oder mehrere Abschnitte davon kann bzw. können in auf einem nicht transitorischen computerlesbaren Speicherungsmedium wie einer CD-ROM, einer Diskette, einer Festplatte, einer DVD, einer Blu-ray Disk™ oder einem mit den Prozessoren 2812, 2912, 3012, 3112 und/oder 3212 verbundenen Speicher gespeicherter Software ausgebildet sein, aber das gesamte Programm oder die gesamten Programme und/oder Teile davon könnten alternativ von einer anderen Einrichtung als dem Prozessor 2812, 2912, 3012, 3112 und/oder 3212 ausgeführt werden und/oder in Firmware oder dedizierter Hardware ausgebildet sein. Ferner, obwohl das eine oder die mehreren beispielhaften Programme in Bezug auf die in 16-18 und 19-10 veranschaulichten Ablaufdiagramme beschrieben sind, können alternativ viele andere Verfahren zum Implementieren der beispielhaften Systeme 100, 200, 1000, 1100 und/oder 1200, des beispielhaften Siliziumprodukts 105 (z. B. der beispielhaften Halbleitervorrichtung 105), des beispielhaften Herstellerunternehmenssystems 110, des beispielhaften Kundenunternehmenssystems 115, der beispielhaften Cloud-Plattform 120, des beispielhaften SDSi-Aktiva-Agenten 140, der beispielhaften Agentenschnittstelle 202, der beispielhaften lokalen Agentendienste 204, der beispielhaften Analyseengine 206, der beispielhaften Kommunikationsdienste 208, der beispielhaften Agenten-CLI 210, des beispielhafte Agentendaemons 212, des beispielhaften Lizenzprozessors 214, der beispielhaften Agentenbibliothek 218, der beispielhaften Merkmalsbibliotheken 220-230, des beispielhaften Produktverwaltungsdiensts 252, des beispielhaften Kundenverwaltungsdiensts 254, des beispielhaften SDSi-Merkmalsverwaltungsdiensts 256, des beispielhaften SDSi-Portals 262, der beispielhaften SDSi-Agentenverwaltungsschnittstelle 264, der beispielhaften Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102, des beispielhaften SDSi-Client-Agenten 272, des beispielhaften Plattforminventarverwaltungsdiensts 274, des beispielhaften Kontenverwaltungsdiensts 276, des beispielhaften Berechtigungsverwaltungsdiensts 278, der beispielhaften Ermittlungseinheit für vertrauenswürdige Agenten 1104, des beispielhaften Zertifikatsvalidierers 1106, des beispielhaften Anomaliedetektors 1108, des einen oder der mehreren beispielhaften Anomaliedetektions-ML-Modelle 1110, der beispielhaften Merkmalsabsichtsermittlungseinheit 1112, des einen oder der mehreren beispielhaften Merkmalsabsichts-ML-Modelle 1114, des beispielhaften TEE-Identifikators 1202, des beispielhaften TEE-Generators 1204, der einen oder der mehreren beispielhaften TEEs 1205, der beispielhaften TEE-Bibliothek 1206 und/oder der einen oder der mehreren beispielhaften TEE-Komponenten 1208 verwendet werden. Zum Beispiel kann unter Bezugnahme auf die in 16-18 und 19-25 veranschaulichten Ablaufdiagramme die Reihenfolge der Ausführung der Blöcke geändert werden und/oder einige der beschriebenen Blöcke können geändert, eliminiert, kombiniert und/oder in mehrere Blöcke unterteilt werden. Zusätzlich oder alternativ können beliebige oder alle der Blöcke durch einen oder mehrere Hardwareschaltkreise (z. B. diskrete und/oder integrierte analoge und/oder digitale Verschaltung, ein FPGA, einen ASIC, einen Komparator, einen Operationsverstärker (Op-Amp), einen Logikschaltkreis usw.) implementiert sein, die strukturiert sind, die entsprechende Operation ohne Ausführen von Software oder Firmware durchzuführen.
  • Ein Ablaufdiagramm, das beispielhafte Hardwarelogik, maschinenlesbare Anweisungen, hardwareimplementierte Zustandsmaschinen und/oder eine beliebige Kombination davon zum Implementieren des Zeitrechners 1302 von 13 und 14 darstellt, ist in 26 gezeigt. Die maschinenlesbaren Anweisungen können ein oder mehrere ausführbare Programme oder ein Abschnitt bzw. Abschnitte eines ausführbaren Programms zur Ausführung durch einen Computerprozessor und/oder Prozessorverschaltung wie dem Prozessor 3312 sein, der in der beispielhaften Prozessorplattform 3300 gezeigt ist, die unten in Verbindung mit 33 besprochen wird. Das Programm kann in auf einem nicht transitorischen computerlesbaren Speicherungsmedium wie einer CD-ROM, einer Diskette, einer Festplatte, einer DVD, einer Blu-ray Disk oder einem mit dem Prozessor 3312 verbundenen Speicher gespeicherter Software ausgebildet sein, aber das gesamte Programm und/oder Teile davon könnten alternativ von einer anderen Vorrichtung als dem Prozessor 3312 ausgeführt werden und/oder in Firmware oder dedizierter Hardware ausgebildet sein. Ferner, obwohl das beispielhafte Programm in Bezug auf das in 26 veranschaulichte Ablaufdiagramm beschrieben ist, können alternativ viele andere Verfahren zum Implementieren des beispielhaften Zeitrechners 1302 verwendet werden. Die Reihenfolge der Ausführung der Blöcke kann zum Beispiel geändert werden und/oder einige der beschriebenen Blöcke können geändert, eliminiert oder kombiniert werden. Zusätzlich oder alternativ können beliebige oder alle der Blöcke durch einen oder mehrere Hardwareschaltkreise (z. B. diskrete und/oder integrierte analoge und/oder digitale Verschaltung, ein FPGA, einen ASIC, einen Komparator, einen Operationsverstärker (Op-Amp), einen Logikschaltkreis usw.) implementiert sein, die strukturiert sind, die entsprechende Operation ohne Ausführen von Software oder Firmware durchzuführen. Die Prozessorverschaltung kann an unterschiedlichen Netzwerkstandorten und/oder lokal an eine oder mehrere Vorrichtungen (z. B. einen Mehrkernprozessor in einer einzigen Maschine, mehrere Prozessoren, die über ein Server-Rack verteilt sind usw.) verteilt sein.
  • Ein Ablaufdiagramm, das beispielhafte Hardwarelogik, maschinenlesbare Anweisungen, hardwareimplementierte Zustandsmaschinen und/oder eine beliebige Kombination davon zum Implementieren des Merkmalsgruppenberechners 1304 von 13 und 15 darstellt, ist in 27 gezeigt. Die maschinenlesbaren Anweisungen können ein oder mehrere ausführbare Programme oder ein Abschnitt bzw. Abschnitte eines ausführbaren Programms zur Ausführung durch einen Computerprozessor und/oder Prozessorverschaltung wie dem Prozessor 3312 sein, der in der beispielhaften Prozessorplattform 3300 gezeigt ist, die unten in Verbindung mit 33 besprochen wird. Das Programm kann in auf einem nicht transitorischen computerlesbaren Speicherungsmedium wie einer CD-ROM, einer Diskette, einer Festplatte, einer DVD, einer Blu-ray Disk oder einem mit dem Prozessor 3312 verbundenen Speicher gespeicherter Software ausgebildet sein, aber das gesamte Programm und/oder Teile davon könnten alternativ von einer anderen Vorrichtung als dem Prozessor 3312 ausgeführt werden und/oder in Firmware oder dedizierter Hardware ausgebildet sein. Ferner, obwohl das beispielhafte Programm in Bezug auf das in 27 veranschaulichte Ablaufdiagramm beschrieben ist, können alternativ viele andere Verfahren zum Implementieren des beispielhaften Merkmalsgruppenberechners 1304 verwendet werden. Die Reihenfolge der Ausführung der Blöcke kann zum Beispiel geändert werden und/oder einige der beschriebenen Blöcke können geändert, eliminiert oder kombiniert werden. Zusätzlich oder alternativ können beliebige oder alle der Blöcke durch einen oder mehrere Hardwareschaltkreise (z. B. diskrete und/oder integrierte analoge und/oder digitale Verschaltung, ein FPGA, einen ASIC, einen Komparator, einen Operationsverstärker (Op-Amp), einen Logikschaltkreis usw.) implementiert sein, die strukturiert sind, die entsprechende Operation ohne Ausführen von Software oder Firmware durchzuführen. Die Prozessorverschaltung kann an unterschiedlichen Netzwerkstandorten und/oder lokal an eine oder mehrere Vorrichtungen (z. B. einen Mehrkernprozessor in einer einzigen Maschine, mehrere Prozessoren, die über ein Server-Rack verteilt sind usw.) verteilt sein.
  • Die hierin beschriebenen maschinenlesbaren Anweisungen können in einem oder mehreren eines komprimierten Formats, eines verschlüsselten Formats, eines fragmentierten Formats, eines kompilierten Formats, eines ausführbaren Formats, eines paketierten Formats usw. gespeichert sein. Maschinenlesbare Anweisungen, wie sie hierin beschrieben sind, können als Daten (z. B. Abschnitte von Anweisungen, Code, Darstellungen von Code usw.) gespeichert sein, die eingesetzt werden können, um maschinenlesbare Anweisungen zu erstellen, herzustellen und/oder zu erzeugen. Die maschinenlesbaren Anweisungen können beispielsweise fragmentiert und auf einer oder mehreren Speichervorrichtungen und/oder Rechenvorrichtungen (z. B. Servern) gespeichert werden. Die maschinenlesbaren Anweisungen können eines oder mehrere von Installation, Modifikation, Adaptierung, Aktualisierung, Kombinierung, Ergänzung, Konfigurierung, Entschlüsselung, Dekomprimierung, Entpackung, Verteilung, Neuzuordnung, Kompilierung usw. erfordern, um sie direkt durch eine Rechenvorrichtung und/oder eine andere Maschine lesbar, interpretierbar und/oder ausführbar zu machen. Die maschinenlesbaren Anweisungen können beispielsweise in mehreren Teilen gespeichert sein, die individuell komprimiert, verschlüsselt und auf separaten Rechenvorrichtungen gespeichert sind, wobei die Teile, wenn sie entschlüsselt, entkomprimiert und kombiniert werden, einen Satz von ausführbaren Anweisungen bilden, die ein Programm wie das hierin beschriebene implementieren
  • In einem anderen Beispiel können die maschinenlesbaren Anweisungen in einem Zustand gespeichert sein, in dem sie von einem Computer gelesen werden können, aber eine Hinzufügung einer Bibliothek (z. B. einer Dynamic Link Library (DLL)), eines Software-Entwicklungskits (SDK), einer Anwendungsprogrammierschnittstelle (API) usw. erfordern, um die Anweisungen auf einer bestimmten Rechenvorrichtung oder anderen Einrichtung auszuführen. In einem anderen Beispiel müssen die maschinenlesbaren Anweisungen konfiguriert (z. B. Einstellungen gespeichert, Daten eingegeben, Netzwerkadressen aufgezeichnet usw.) werden, bevor die maschinenlesbaren Anweisungen und/oder das bzw. die entsprechende(n) Programm(e) gänzlich oder teilweise ausgeführt werden können. Deshalb sollen die offenbarten maschinenlesbaren Anweisungen und/oder das bzw. die entsprechende(n) Programm(e) derartige maschinenlesbare Anweisungen und/oder Programme umfassen, unabhängig vom bestimmten Format oder Zustand der maschinenlesbaren Anweisungen und/oder des/der maschinenlesbaren Programms/Programme, wenn sie gespeichert sind oder sich anderweitig in Ruhe oder in Übertragung befinden.
  • Die hierin beschriebenen maschinenlesbaren Anweisungen können durch eine beliebige vergangene, aktuelle oder zukünftige Anweisungssprache, Skriptsprache, Programmiersprache usw. repräsentiert sein. Beispielsweise können die maschinenlesbaren Anweisungen unter Verwendung beliebiger der folgenden Sprachen repräsentiert sein: C, C++, Java, C#, Perl, Python, JavaScript, HyperText Markup Language (HTML), Structured Query Language (SQL), Swift usw.
  • Wie oben erwähnt, können die beispielhaften Prozesse von 16-18, 19-25 und/oder 26 unter Verwendung von ausführbaren Anweisungen (z. B. computer- und/oder maschinenlesbaren Anweisungen) implementiert werden, die auf einem nicht transitorischen computer- und/oder maschinenlesbaren Medium wie einem Festplattenlaufwerk, einem Flashspeicher, einem Nur-Lese-Speicher, einer Compact Disk, einer Digital Versatile Disk, einem Zwischenspeicher, einem Direktzugriffsspeicher und/oder einer beliebigen anderen Speichervorrichtung oder Speicherplatte gespeichert sind, auf der Informationen für eine beliebige Dauer gespeichert sind (z. B. für längere Zeiträume, dauerhaft, für kurze Augenblicke, zum temporären Puffern und/oder zum Zwischenspeichern der Informationen). Wie hierin verwendet, ist der Begriff nicht transitorisches computerlesbares Medium ausdrücklich definiert, alle Typen von computerlesbarer Speichervorrichtung und/oder Speicherplatte zu enthalten und sich ausbreitende Signale auszuschließen und Sendemedien auszuschließen. Außerdem werden, wie hierin verwendet, die Begriffe „computerlesbar“ und „maschinenlesbar“ als äquivalent angesehen, sofern nichts anderes angegeben ist.
  • „Einschließen“ und „umfassen“ (und alle Formen und Zeitformen davon) werden hier als offene Begriffe verwendet. Immer wenn daher ein Anspruch irgendeine Form von „enthalten“ oder „umfassen“ (z. B. umfasst, enthält, umfassend, einschließlich, aufweisend usw.) als eine Präambel oder innerhalb einer Anspruchangabe irgendeiner Art, versteht sich, dass zusätzliche Elemente, Ausdrücke usw. vorhanden sein können, ohne außerhalb des Geltungsbereichs des entsprechenden Anspruchs oder der entsprechenden Aufzählung zu fallen. Wenn der Begriff „mindestens“, wie hierin verwendet, als Übergangsbegriff zum Beispiel in einem Oberbegriff eines Anspruchs verwendet wird, ist er in der gleichen Weise offen, wie die Begriffe „umfassend“ und „enthaltend“ offen sind. Der Ausdruck „und/oder“, wenn er beispielsweise in einer Form wie A, B und/oder C verwendet wird, bezeichnet eine beliebige Kombination oder Teilmenge von A, B, C, wie beispielsweise (1) nur A, (2) nur B, (3) nur C, (4) A mit B, (5) A mit C, (6) B mit C und (7) A mit B und mit C. Wie hierin im Kontext zum Beschreiben von Strukturen, Komponenten, Elementen, Objekten und/oder Dingen verwendet, soll die Phrase „mindestens eines von A und B“ auf Implementierungen verweisen, die beliebige von (1) mindestens ein A, (2) mindestens ein B und (3) mindestens ein A und mindestens ein B enthalten. Gleichermaßen, wie hierin im Kontext zum Beschreiben von Strukturen, Komponenten, Elementen, Objekten und/oder Dingen verwendet, soll die Phrase „mindestens eines von A oder B“ auf Implementierungen verweisen, die beliebige von (1) mindestens ein A, (2) mindestens ein B und (3) mindestens ein A und mindestens ein B enthalten. Wie hierin im Kontext zum Beschreiben der Durchführung oder Ausführung von Prozessen, Anweisungen, Handlungen, Aktivitäten und/oder Schritten verwendet, soll die Phrase „mindestens eines von A und B“ auf Implementierungen verweisen, die beliebige von (1) mindestens ein A, (2) mindestens ein B und (3) mindestens ein A und mindestens ein B enthalten. Gleichermaßen, wie hierin im Kontext zum Beschreiben der Durchführung oder Ausführung von Prozessen, Anweisungen, Handlungen, Aktivitäten und/oder Schritten verwendet, soll die Phrase „mindestens eines von A oder B“ auf Implementierungen verweisen, die beliebige von (1) mindestens ein A, (2) mindestens ein B und (3) mindestens ein A und mindestens ein B enthalten.
  • Wie hierin verwendet, schließen Bezugnahmen in der Einzahl (z. B. „ein“, „eine“, „eines“, „erstes“, „zweites“ usw.) eine Vielzahl nicht aus. Der Ausdruck „ein“ oder „eine“ Entität, wie er hierin verwendet wird, bezeichnet eine oder mehrere dieser Entität. Die Ausdrücke „ein/eine“ (oder „eines“), „ein oder mehrere“ und „mindestens ein“ können hierin austauschbar verwendet werden. Obwohl sie individuell aufgeführt sind, kann ferner eine Vielzahl von Mitteln, Elementen oder Verfahrenshandlungen z. B. von einer einzigen Einheit oder einem einzigen Prozessor implementiert sein. Darüber hinaus, obwohl individuelle Merkmale in unterschiedlichen Beispielen oder Ansprüchen enthalten sein können, können diese möglicherweise kombiniert werden und die Aufnahme in verschiedene Beispiele oder Ansprüche bedeutet nicht, dass eine Kombination von Merkmalen nicht möglich und/oder vorteilhaft ist.
  • Softwaredefinierte Siliziumarchitektur
  • Ein beispielhaftes Programm 1600, das ausgeführt werden kann, um das beispielhafte Herstellerunternehmenssystem 110 der beispielhaften Systeme 100 und/oder 200 von 1-2 zu implementieren, ist in 16 veranschaulicht. Das beispielhafte Programm 1600 kann in vorbestimmten Intervallen auf Grundlage eines Stattfindens eines vorbestimmten Ereignisses usw. oder einer beliebigen Kombination davon ausgeführt werden. Unter Bezugnahme auf die vorhergehenden Figuren und die assoziierten schriftlichen Beschreibungen beginnt das beispielhafte Programm 1600 von 16 mit der Ausführung bei Block 1605, bei dem sich der Kundenverwaltungsdienst 254 des Herstellerunternehmenssystems 110 einen Kunden für Zugriff auf SDSi-Fähigkeiten neu eingliedert, die durch den Hersteller des SDSi-Produkts 105 angeboten werden, wie oben beschrieben ist. Zum Beispiel kann der Kundenverwaltungsdienst 254 Informationen mit dem Kundenunternehmenssystem 115 des Kunden austauschen, um den Kunden vor oder nach dem Kauf des SDSi-Produkts 105 durch den Kunden neu einzugliedern.
  • Bei Block 1610 empfängt das SDSi-Portal 262 des Herstellerunternehmenssystems 110 eine Anforderung zum Aktivieren (oder Deaktivieren) eines SDSi-Merkmals des SDSi-Produkts 105, wie oben beschrieben. Im veranschaulichten Beispiel wird die Anforderung an den SDSi-Merkmalsverwaltungsdienst 256 weitergeleitet, der das mit der Anforderung assoziierte SDSi-Produkt 105 identifiziert und ermittelt, ob die Anforderung gültig ist. Unter der Annahme, dass die Anforderung gültig ist, initiiert der SDSi-Merkmalsverwaltungsdienst 256 bei Block 1615 eine Abfrage zum Ermitteln, ob das zu aktivierende (oder zu deaktivierende) SDSi-Merkmal vom SDSi-Produkt 105 unterstützt wird. In einigen Beispielen ruft der SDSi-Merkmalsverwaltungsdienst 256 die SDSi-Agentenverwaltungsschnittstelle 264 des Herstellerunternehmenssystems 110 auf, die Abfrage direkt an das SDSi-Produkt 105 zu senden, wie oben beschrieben, wodurch das SDSi-Produkt 105 direkt abgefragt wird. In einigen Beispielen sendet der SDSi-Merkmalsverwaltungsdienst 256 die Anfrage an den SDSi-Client-Agenten 272 des Client-Unternehmenssystems 115, der dann die Anfrage an das SDSi-Produkt 105 sendet, wie oben beschrieben, wodurch das SDSi-Produkt 105 indirekt abgefragt wird. In einigen Beispielen fragt die SDSi-Agentenverwaltungsschnittstelle 264 eine oder mehrere Datenbanken und/oder eine oder mehrere andere Datenstrukturen ab, die vom Herstellerunternehmenssystem 110 verwaltet werden, um zu ermitteln, ob das SDSi-Produkt 105 das zu aktivierende (oder zu deaktivierende) SDSi-Merkmal unterstützt, wie oben beschrieben.
  • Falls das angeforderte SDSi-Merkmal nicht vom SDSi-Produkt 105 unterstützt wird (Block 1620), führt das Herstellerunternehmenssystem 110 bei Block 1625 eine Fehlerbehandlung durch und verweigert die Anforderung, wie etwa durch Senden einer geeigneten Kommunikation über das SDSi-Portal 262 an das Kundenunternehmenssystem 115. Falls das angeforderte SDSi-Merkmal jedoch vom SDSi-Produkt 105 unterstützt wird (Block 1620), generiert der SDSi-Merkmalsverwaltungsdienst 256 des Herstellerunternehmenssystems 110 bei Block 1630 eine Lizenz zum Aktivieren (oder Deaktivieren) des SDSi-Merkmals als Reaktion auf die Kundenanforderung, wie oben beschrieben. Bei Block 1635 bewirkt der SDSi-Merkmalsverwaltungsdienst 256, dass die Lizenz über das SDSi-Portal 262 an den SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 gesendet wird, wie oben beschrieben.
  • Irgendwann später empfängt das Herstellerunternehmenssystem 110 bei Block 1640, wie oben beschrieben, ein Zertifikat, das vom SDSi-Produkt 105 gemeldet wird, um eine Aktivierung (oder Deaktivierung) des angeforderten SDSi-Merkmals zu bestätigen, was vom SDSi-Merkmalsverwaltungsdienst 256 verarbeitet wird. In einigen Beispielen wird das Zertifikat direkt von dem SDSi-Produkt 105 von der SDSi-Agentenverwaltungsschnittstelle 264 des Herstellerunternehmenssystems 110 empfangen. In einigen Beispielen wird das Zertifikat indirekt empfangen, wie etwa von dem SDSi-Client-Agenten 272 des Client-Unternehmenssystems 115, der das Zertifikat von dem SDSi-Produkt 105 empfangen hat. Bei Block 1640 verarbeitet der SDSi-Merkmalsverwaltungsdienst 256 des Herstellerunternehmenssystems 110 das empfangene Zertifikat, wie oben beschrieben, um eine erfolgreiche Aktivierung (oder Deaktivierung) des angeforderten SDSi-Merkmals zu bestätigen, und ruft den Kundenverwaltungsdienst 254 auf, um eine Abrechnung abzustimmen, eine Rechnung zu generieren usw., der das Kundenunternehmenssystem 115 entsprechend kontaktiert. Danach empfängt der SDSi-Merkmalsverwaltungsdienst 256 des Herstellerunternehmenssystems 110 bei Block 1645 Telemetriedaten, die vom SDSi-Produkt 105 (z. B. in einem oder mehreren Zertifikaten) gemeldet werden, wie oben beschrieben, die am Herstellerunternehmenssystem 110 verarbeitet werden, um einen ordnungsgemäßen Betrieb des SDSi-Produkts 105 zu bestätigen, eine Abrechnung abzustimmen, eine oder mehrere weitere Rechnungen zu generieren usw.
  • Ein beispielhaftes Programm 1700, das ausgeführt werden kann, um das beispielhafte Kundenunternehmenssystem 115 der beispielhaften Systeme 100 und/oder 200 von 1-2 zu implementieren, ist in 17 veranschaulicht. Das beispielhafte Programm 1700 kann in vorbestimmten Intervallen auf Grundlage eines Stattfindens eines vorbestimmten Ereignisses usw. oder einer beliebigen Kombination davon ausgeführt werden. Unter Bezugnahme auf die vorhergehenden Figuren und die assoziierten schriftlichen Beschreibungen beginnt das beispielhafte Programm 1700 von 17 mit der Ausführung bei Block 1705, bei dem sich der Kontenverwaltungsdienst 276 des Kundenunternehmenssystems 115 seinen Kunden für Zugriff auf SDSi-Fähigkeiten neu eingliedert, die durch einen Hersteller des SDSi-Produkts 105 angeboten werden, wie oben beschrieben ist. Zum Beispiel kann der Kontenverwaltungsdienst 276 Informationen mit dem Herstellerunternehmenssystem 110 austauschen, um sich beim Hersteller vor oder nach dem Kauf des SDSi-Produkts 105 durch den Kunden neu einzugliedern.
  • Bei Block 1710 sendet der SDSi-Client-Agent 272 des Herstellerunternehmenssystems 115 eine Anforderung zum Aktivieren (oder Deaktivieren) eines SDSi-Merkmals des SDSi-Produkts 105, wie oben beschrieben. Im veranschaulichten Beispiel wird die Anforderung vom Plattforminventarverwaltungsdienst 274 oder den SDSi-Client-Agenten 272 des Client-Unternehmenssystems 115 generiert und vom SDSi-Client-Agenten 272 an das SDSi-Portal 262 des Herstellerunternehmenssystems 110 gesendet. Bei Block 1715 empfängt der SDSi-Client-Agent 272 eine Benachrichtigung von dem SDSi-Portal 262, die angibt, ob das angeforderte zu aktivierende (oder zu deaktivierende) SDSi-Merkmal vom SDSi-Produkt 105 unterstützt wird. Falls das angeforderte SDSi-Merkmal nicht vom SDSi-Produkt 105 unterstützt wird (Block 1720), führt das Kundenunternehmenssystem 115 bei Block 1725 eine Fehlerbehandlung durch und aktualisiert zum Beispiel den Plattforminventarverwaltungsdienst 274, um anzumerken, dass das angeforderte SDSi-Merkmal nicht vom SDSi-Produkt 105 unterstützt wird. Falls das angeforderte SDSi-Merkmal jedoch vom SDSi-Produkt 105 unterstützt wird (Block 1720), empfängt der SDSi-Client-Agent 272 bei Block 1730 von dem SDSi-Portal 262 eine Lizenz zum Aktivieren (oder Deaktivieren) des SDSi-Merkmals als Reaktion auf die Kundenanforderung, wie oben beschrieben. Im veranschaulichten Beispiel wird die Lizenz vom Berechtigungsverwaltungsdienst 278 des Kundenunternehmenssystems 115 gepflegt, bis der Kunde bereit ist, die Lizenz aufzurufen, wie oben beschrieben.
  • Irgendwann später, bei Block 1735, ermittelt (z. B. auf Grundlage einer Kundeneingabe) der Berechtigungsverwaltungsdienst 278, dass die bei Block 1730 empfangene Lizenz zum Aktivieren (oder Deaktivieren) des SDSi-Merkmals aufgerufen werden soll. Somit stellt der Berechtigungsverwaltungsdienst 278 die Lizenz an den SDSi-Client-Agenten 272 bereit, der die Lizenz an das SDSi-Produkt 105 sendet (z. B. herunterlädt), wie oben beschrieben. Irgendwann später empfängt das Kundenunternehmenssystem 115 bei Block 1740, wie oben beschrieben, ein Zertifikat, das vom SDSi-Produkt 105 gemeldet wird, um eine Aktivierung (oder Deaktivierung) des angeforderten SDSi-Merkmals zu bestätigen. Im veranschaulichten Beispiel wird das Zertifikat direkt von dem SDSi-Produkt 105 vom SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 empfangen. Bei Block 1740 verarbeitet der Berechtigungsverwaltungsdienst 278 des Kundenunternehmenssystems 115 das empfangene Zertifikat, wie oben beschrieben, um eine erfolgreiche Aktivierung (oder Deaktivierung) des angeforderten SDSi-Merkmals zu bestätigen, und ruft den Kontenverwaltungsdienst 276 auf, um eine Abrechnung abzustimmen, eine Bezahlung zu autorisieren usw., der das Herstellerunternehmenssystem 110 entsprechend kontaktiert. Danach empfängt der SDSi-Client-Agent 272 des Kundenunternehmenssystems 115 bei Block 1745 Merkmalstatusdaten, die vom SDSi-Produkt 105 (z. B. in einem oder mehreren Zertifikaten) gemeldet werden, wie oben beschrieben, die am Berechtigungsverwaltungsdienst 278 und Kontenverwaltungsdienst 276 verarbeitet werden, um einen ordnungsgemäßen Betrieb des SDSi-Produkts 105 zu bestätigen, eine Abrechnung abzustimmen, eine oder mehrere weitere Zahlungen zu autorisieren usw.
  • Ein beispielhaftes Programm 1800, das ausgeführt werden kann, um den beispielhaften SDSi-Aktiva-Agenten 140 der beispielhaften Systeme 100 und/oder 200 von 1-2 zu implementieren, ist in 18 veranschaulicht. Das beispielhafte Programm 1800 kann in vorbestimmten Intervallen auf Grundlage eines Stattfindens eines vorbestimmten Ereignisses usw. oder einer beliebigen Kombination davon ausgeführt werden. Unter Bezugnahme auf die vorhergehenden Figuren und die assoziierten schriftlichen Beschreibungen beginnt das beispielhafte Programm 1800 von 18 mit der Ausführung bei Block 1805, bei dem der SDSi-Aktiva-Agent 140 eine Abfrage empfängt, um zu bestätigen, ob ein bestimmtes SDSi-Merkmal vom SDSi-Produkt 105 unterstützt wird. Die Abfrage kann zum Beispiel von der SDSi-Agentenverwaltungsschnittstelle 264 des Herstellerunternehmenssystems 110, dem SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 usw. stammen. Bei Block 1810 ruft der SDSi-Aktiva-Agent 140 seinen Lizenzprozessor 214 auf, eine Antwort auf die Abfrage zu erzeugen, wie oben beschrieben. Zum Beispiel analysiert der Lizenzprozessor 214 die Konfiguration der Hardwareschaltungsanordnung 125, der Firmware 130 und/oder des BIOS 135 des SDSi-Produkts 105 und erzeugt Merkmalsunterstützungsverifizierungsinformationen, die angeben, ob das abgefragte Merkmal vom SDSi-Produkt 105 unterstützt wird, was vom SDSi-Aktiva-Agenten 140 an die Quelle der Abfrage zurückgemeldet wird.
  • Bei Block 1815 empfängt der SDSi-Aktiva-Agent 140 eine Lizenz von dem SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 zum Aktivieren (oder Deaktivieren) eines SDSi-Merkmals des SDSi-Produkts 105, wie oben beschrieben. Bei Block 1820 verifiziert der Lizenzprozessor 214 des SDSi-Aktiva-Agenten 140 die Lizenz. Zum Beispiel kann der Lizenzprozessor 214 ermitteln, dass die Lizenz verifiziert ist, wenn die Lizenz das SDSi-Produkt 105 und/oder das zu aktivierende (oder zu deaktivierende) Merkmal korrekt identifiziert, wenn die Lizenz authentisch ist (z. B. auf Grundlage einer Herstellersignatur, die in der Lizenz enthalten ist, einer Lizenzfolgenummer, die in der Lizenz enthalten ist usw.), wenn eine Aktivierung (oder Deaktivierung) des angeforderten SDSi-Merkmals nicht zu einer nicht unterstützten oder anderweitig ungültigen Konfiguration des SDSi-Produkts 105 usw. führt, oder eine beliebige Kombination davon. In einigen Beispielen ermittelt der Lizenzprozessor 214, dass die Lizenz verifiziert ist, falls einige oder alle derartigen Verifizierungskriterien erfüllt sind, und ermittelt, dass die Lizenz nicht verifiziert ist, falls eines oder mehrere derartige Verifizierungskriterien nicht erfüllt sind.
  • Falls ermittelt wird, dass die Lizenz nicht verifiziert ist (Block 1825), führt der SDSi-Aktiva-Agent 140 bei Block 1830 eine Fehlerbehandlung durch, um zum Beispiel die Lizenz zu verwerfen und ein Zertifikat an den SDSi-Client-Agenten 272 zu melden, das angibt, dass die Lizenz nicht aufgerufen werden könnte. Falls jedoch ermittelt wird, dass die Lizenz gültig ist (Block 1825), konfiguriert der Lizenzprozessor 214 bei Block 1835 das SDSi-Produkt 105 zum Aktivieren (oder Deaktivieren) des SDSi-Merkmals gemäß der Lizenz, wie oben beschrieben. Falls die Konfiguration nicht erfolgreich ist (Block 1840), führt der SDSi-Aktiva-Agent 140 bei Block 1830 eine Fehlerbehandlung durch, um zum Beispiel die Lizenz zu verwerfen und dem SDSi-Client-Agenten 272 ein Zertifikat zu melden, das angibt, dass die Konfiguration des SDSi-Produkts 105 zum Aktivieren (oder Deaktivieren) des angeforderten SDSi-Merkmals nicht erfolgreich war.
  • Falls die Konfiguration jedoch erfolgreich ist (Block 1840), generiert der Lizenzprozessor 214 bei Block 1845 in Kombination mit der Analyseengine 205 ein Zertifikat zum Bestätigen der erfolgreichen Aktivierung (oder Deaktivierung) des angeforderten SDSi-Merkmals, das vom SDSi-Aktiva-Agenten 140 an den SDSi-Client-Agenten 272 gemeldet wird, wie oben beschrieben. Einige Zeit später (z. B. als Reaktion auf eine Anforderung, auf Grundlage eines Ereignisses usw.) meldet der SDSi-Aktiva-Agent 140 bei Block 1850 Telemetriedaten und Merkmalsstatusdaten (z. B. in einem oder mehreren Zertifikaten) an den SDSi-Client-Agenten 272 des Kundenunternehmenssystems 115 und/oder an die SDSi-Agentenverwaltungsschnittstelle 264 des Herstellerunternehmenssystems 110, wie oben beschrieben.
  • Softwaredefinierte Siliziumsicherheit
  • Ein beispielhaftes Programm 1900, das ausgeführt werden kann, um den beispielhaften SDSi-Aktiva-Agenten 140 der beispielhaften Systeme 100 und/oder 200 von von 1-2 und/oder die beispielhaften SDSi-Aktiva-Agenten 140A-C der beispielhaften Systeme 1000, 1100 und/oder 1200 von 10-12 zu implementieren, ist in 19 veranschaulicht. Das beispielhafte Programm 1900 kann in vorbestimmten Intervallen auf Grundlage eines Stattfindens eines vorbestimmten Ereignisses usw. oder einer beliebigen Kombination davon ausgeführt werden. Unter Bezugnahme auf die vorhergehenden Figuren und die assoziierten schriftlichen Beschreibungen beginnt das beispielhafte Programm 1900 von 19 mit der Ausführung bei Block 1902, bei dem der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, ob eine Anforderung nach einer Merkmalsaktivierung
    und/oder -deaktivierung empfangen wurde. Zum Beispiel ermittelt der Lizenzprozessor 214 (2), dass eine Anforderung zum Aktivieren eines der Merkmale 232, 234, 236, 238, 240, 242 empfangen wurde.
  • Bei Block 1904 ermitteln der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C eine oder mehrere Agentenreputationsbewertungen. Zum Beispiel führt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 (11) einen Attestierungsprozess von einem oder mehreren der SDSi-Agenten 140A-C des Mesh-Netzwerks 1002 von 10 aus. Ein beispielhafter Prozess, der zum Implementieren von Block 1904 ausgeführt werden kann, ist unten in Verbindung mit 20 beschrieben.
  • Bei Block 1906 wählen der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C einen vertrauenswürdigen Agenten zum Übertragen der Anforderung auf Grundlage der einen oder der mehreren Agentenreputationsbewertungen aus. Zum Beispiel wählt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 den ersten SDSi-Aktiva-Agenten 140A als einen Sender (z. B. einen vertrauenswürdigen Sender) und/oder einen Aussteller (z. B. einen vertrauenswürdigen Aussteller) aus, um die Anforderung an das Herstellerunternehmenssystem 110 auf Grundlage davon zu übertragen, dass der erste SDSi-Aktiva-Agent 140A die höchste Agentenreputationsbewertung der SDSi-Aktiva-Agenten 140A-C aufweist.
  • Bei Block 1908 ermöglichen der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C die Bereitstellung einer Lizenz an einen SDSi-Agenten. Zum Beispiel soll der Lizenzprozessor 214 eine Lizenz verarbeiten, die vom Herstellerunternehmenssystem 110 ausgegeben wird, um ein SDSi-Merkmal zu konfigurieren (z. B. zu aktivieren), das in den Merkmalsgruppen 232-242 enthalten ist, die durch die Hardwareschaltungsanordnung 125, Firmware 130 und/oder das BIOS 135 der SDSi-Halbleitervorrichtung 105 implementiert sind.
  • Bei Block 1910 führen der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C eine Zertifikatsverarbeitung durch, um eine Merkmalsaktivierung und/oder -deaktivierung zu bestätigen. Zum Beispiel generiert der Zertifikatsvalidierer 1106 (11) ein Zertifikat, um die erfolgreiche Aktivierung des SDSi-Merkmals zu bestätigen.
  • Bei Block 1912 senden der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C Zertifikatsdaten per Broadcast an das Mesh-Netzwerk 1002. Zum Beispiel sendet der Zertifikatsvalidierer 1106 des ersten SDSi-Aktiva-Agenten 140A Zertifikatsdaten einschließlich des ausgegebenen Zertifikats, eines aktuellen Aktiva-Status, eines Werts des aktivierten Merkmals usw. per Broadcast an den zweiten SDSi-Aktiva-Agenten 140B und den dritten SDSi-Aktiva-Agenten 140C des Mesh-Netzwerks 1002.
  • Bei Block 1914 aktualisieren der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C eine Agentenreputationsbewertung des Broadcast-Senders. Beispielsweise aktualisiert bzw. aktualisieren die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des zweiten SDSi-Aktiva-Agenten 140B und/oder die Ermittlungseinheit für vertrauenswürdige Agenten 1106 des dritten SDSi-Aktiva-Agenten 140C eine Agentenreputationsbewertung des ersten SDSi-Aktiva-Agenten 140A, die in einer jeweiligen Liste jeweils des zweiten SDSi-Aktiva-Agenten 140B und des dritten SDSi-Aktiva-Agenten 140C enthalten ist. In derartigen Beispielen aktualisiert bzw. aktualisieren die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des zweiten SDSi-Aktiva-Agenten 140B und/oder die Ermittlungseinheit für vertrauenswürdige Agenten 1106 des dritten SDSi-Aktiva-Agenten 140C die Agentenreputationsbewertung des ersten SDSi-Aktiva-Agenten 140A durch Erhöhen der Agentenreputationsbewertung, da die erfolgreiche Aktivierung der Lizenz vom Herstellerunternehmenssystem 110 auf ein erhöhtes Niveau an Vertrauenswürdigkeit des ersten SDSi-Aktiva-Agenten 140A hinweist.
  • Bei Block 1916 ermitteln der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C, ob das System weiterhin zu überwachen ist. Zum Beispiel ermittelt der Lizenzprozessor 214, das Überwachen des Systems 1000 und/oder 1100 nach einem Empfang einer weiteren Anforderung zum Aktivieren und/oder Deaktivieren eines Merkmals einer der Halbleitervorrichtungen 105A-C fortzusetzen.
  • Falls bei Block 1916 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, das Überwachen des Systems fortzusetzen, kehrt die Steuerung zu Block 1902 zurück, um zu ermitteln, ob eine andere Anforderung zur Merkmalsaktivierung und/oder -deaktivierung empfangen wurde. Falls bei Block 1916 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, das Überwachen des Systems nicht fortzusetzen, endet das beispielhafte Programm 1900 des Beispiels von 19.
  • Ein beispielhaftes Programm 2000, das ausgeführt werden kann, um den beispielhaften SDSi-Aktiva-Agenten 140 der beispielhaften Systeme 100 und/oder 200 von von 1-2 und/oder die beispielhaften SDSi-Aktiva-Agenten 140A-C der beispielhaften Systeme 1000, 1100 und/oder 1200 von 10-12 zu implementieren, ist in 20 veranschaulicht. Das beispielhafte Programm 2000 kann in vorbestimmten Intervallen auf Grundlage eines Stattfindens eines vorbestimmten Ereignisses usw. oder einer beliebigen Kombination davon ausgeführt werden. Das beispielhafte Programm 2000 von 20 kann ausgeführt werden, um Block 1904 des Beispiels von 19 zu implementieren, um eine oder mehrere Agentenreputationsbewertungen zu ermitteln. Unter Bezugnahme auf die vorhergehenden Figuren und die assoziierten schriftlichen Beschreibungen beginnt das beispielhafte Programm 2000 von 20 mit der Ausführung bei Block 2002, bei dem der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ein oder mehrere Zertifikate erhalten. Zum Beispiel erhält die Ermittlungseinheit für vertrauenswürdige Agenten 1104 (11) des ersten SDSi-Aktiva-Agenten 140A ein oder mehrere Zertifikate von einem SDSi-Agenten, wie etwa dem zweiten SDSi-Aktiva-Agenten 140B von 10.
  • Bei Block 2004 erneuern der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ein oder mehrere Zertifikate, die mit einem oder mehreren vertrauenswürdigen Agenten eines Mesh-Netzwerks assoziiert sind. Zum Beispiel deaktiviert der Zertifikatsvalidierer 1106 (11) des ersten SDSi-Aktiva-Agenten 140A ein oder mehrere aktivierte Merkmale des zweiten SDSi-Aktiva-Agenten 140B, um zu bewirken, dass der zweite SDSi-Aktiva-Agent 140B ein oder mehrere Zertifikate erneuert, die mit dem einen oder den mehreren deaktivierten Merkmalen assoziiert sind. Ein beispielhafter Prozess, der zum Implementieren von Block 2004 ausgeführt werden kann, ist unten in Verbindung mit 21 beschrieben.
  • Bei Block 2006 erhalten der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ein oder mehrere erneuerte Zertifikate. Zum Beispiel erhält die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A null, eins oder mehrere erneuerte Zertifikate von dem zweiten SDSi-Aktiva-Agenten 140B.
  • Bei Block 2008 erhalten der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C Agenteninformationen. Zum Beispiel erhält die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A Agenteninformationen, wie etwa eine Kennung der zweiten Halbleitervorrichtung 105B, Telemetriedaten, die vom zweiten SDSi-Aktiva-Agenten 140B gemeldet werden, usw., vom zweiten SDSi-Aktiva-Agenten 140B.
  • Bei Block 2010 führen der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ein oder mehrere Maschinenlernmodelle aus, um Anomalien zu detektieren. Zum Beispiel führt der Anomaliedetektor 1108 (11) das eine oder die mehreren Anomaliedetektionsmodelle 1110 aus, um zu ermitteln, ob eine Anomalie in Verbindung mit dem einen oder den mehreren Zertifikaten, dem einen oder den mehreren erneuerten Zertifikaten, den Agenteninformationen usw., die mit dem zweiten SDSi-Aktiva-Agenten 140B assoziiert sind, detektiert wird.
  • Bei Block 2012 kompilieren der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C Agentenreputationsbewertungsdaten. Zum Beispiel kompiliert die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A Agentenreputationsbewertungsdaten einschließlich des einen oder der mehreren Zertifikate, des einen oder der mehreren erneuten Zertifikate, der Agenteninformationen usw., die mit dem zweiten SDSi-Aktiva-Agenten 140B assoziiert sind.
  • Bei Block 2014 ermitteln der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C eine oder mehrere Agentenreputationsbewertungen auf Grundlage der Agentenreputationsbewertungsdaten Zum Beispiel ermittelt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A eine Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B auf Grundlage der Agentenreputationsbewertungsdaten. In anderen Beispielen wird die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A als ein vertrauenswürdiger Sender identifiziert, um die Agentenreputationsbewertungsdaten an die Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102 zu übertragen (11). In derartigen Beispielen ermittelt die Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102 die Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B auf Grundlage der Agentenreputationsbewertungsdaten.
  • Bei Block 2016 senden der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C eine oder mehrere Agentenreputationsbewertungen per Broadcast an das Mesh-Netzwerk 1002. Zum Beispiel sendet der erste SDSi-Aktiva-Agent 140A die Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B per Broadcast an das Mesh-Netzwerk 1002. In einigen Beispielen sendet die Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102 140A die Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B per Broadcast an das Mesh-Netzwerk 1002.
  • Bei Block 2018 identifizieren der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C einen oder mehrere vertrauenswürdige Agenten auf Grundlage der einen oder der mehreren Agentenreputationsbewertungen. Zum Beispiel identifizieren die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A und/oder des dritten SDSi-Aktiva-Agenten 140C den zweiten SDSi-Aktiva-Agenten 140B als einen vertrauenswürdigen Agenten als Reaktion darauf, dass die Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B einen Schwellenwert erfüllt und/oder anderweitig erzielt. Als Reaktion auf das Identifizieren des einen oder der mehreren vertrauenswürdigen Agenten auf Grundlage der einen oder der mehreren Agentenreputationsbewertungen bei Block 2018 endet das beispielhafte Programm 2000 des Beispiels von 20. Zum Beispiel kehrt das Programm 2000 zu Block 1906 des Beispiels von 19 zurück, um einen vertrauenswürdigen Agenten zum Übertragen der Anforderung auf Grundlage der einen oder der mehreren Agentenreputationsbewertungen auszuwählen.
  • Ein beispielhaftes Programm 2100, das ausgeführt werden kann, um den beispielhaften SDSi-Aktiva-Agenten 140 der beispielhaften Systeme 100 und/oder 200 von von 1-2 und/oder die beispielhaften SDSi-Aktiva-Agenten 140A-C der beispielhaften Systeme 1000, 1100 und/oder 1200 von 10-12 zu implementieren, ist in 21 veranschaulicht. Das beispielhafte Programm 2100 kann in vorbestimmten Intervallen auf Grundlage eines Stattfindens eines vorbestimmten Ereignisses usw. oder einer beliebigen Kombination davon ausgeführt werden. Unter Bezugnahme auf die vorhergehenden Figuren und die assoziierten schriftlichen Beschreibungen beginnt das beispielhafte Programm 2100 von 21 mit der Ausführung bei Block 2102, bei dem der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C einen Agenten von Interesse zum Erneuern eines oder mehrerer Zertifikate auswählen. Zum Beispiel wählt der Zertifikatsvalidierer 1106 (11) des ersten SDSi-Aktiva-Agenten 140A den zweiten SDSi-Aktiva-Agenten 140B aus, um ein oder mehrere Zertifikate zu erneuern.
  • Bei Block 2104 ermitteln der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C einen aktuellen Aktiva-Status, ein oder mehrere aktivierte Merkmale und/oder einen oder mehrere Lizenzaussteller. Zum Beispiel erhält der Zertifikatsvalidierer 1106 des zweiten SDSi-Aktiva-Agenten 140B einen aktuellen Aktiva-Status, ein oder mehrere aktivierte Merkmale und/oder einen oder mehrere Lizenzaussteller, die mit der zweiten Halbleitervorrichtung 105B assoziiert sind. In solchen Beispielen überträgt der zweite SDSi-Aktiva-Agent 140B den aktuellen Aktiva-Status, das eine oder die mehreren aktivierten Merkmale und/oder den einen oder die mehreren Lizenzaussteller an den Zertifikatsvalidierer 1106 des ersten SDSi-Aktiva-Agenten 140A.
  • Bei Block 2106 deaktivieren der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ein oder mehrere aktivierte Merkmale. Zum Beispiel überträgt der Zertifikatsvalidierer 1106 des ersten SDSi-Aktiva-Agenten 140A einen Deaktivierungsbefehl, eine Deaktivierungsanweisung, ein Deaktivierungssignal usw. an den Zertifikatsvalidierer 1106 des zweiten SDSi-Aktiva-Agenten 140B, um ein oder mehrere Merkmale der zweiten Halbleitervorrichtung 105B zu deaktivieren.
  • Bei Block 2108 übertragen der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C eine Erneuerungsanforderung durch kryptografisches Signieren der ermittelten Daten. Zum Beispiel signiert der Zertifikatsvalidierer 1106 des zweiten SDSi-Aktiva-Agenten 140B Daten kryptografisch und/oder anderweitig elektronisch, die einen aktuellen Aktiva-Status und/oder eine oder mehrere aktivierte Merkmale und/oder einen oder mehrere Lizenzaussteller enthalten, die mit der zweiten Halbleitervorrichtung 105B assoziiert sind.
  • Bei Block 2110 ermitteln der SDSi-Aktiva-Agent 140, der SDSi-Aktiva-Agent 140A-C und/oder das Herstellerunternehmenssystem 110 (1), ob ein oder mehrere erneuerte Zertifikate ausgegeben werden sollen. Zum Beispiel ermittelt der SDSi-Merkmalsverwaltungsdienst 256 (2) auf Grundlage der kryptografisch signierten Daten, ob ein oder mehrere erneuerte Zertifikate ausgegeben werden sollen, um das eine oder die mehreren deaktivierten Merkmale der zweiten Halbleitervorrichtung 105B zu reaktivieren. In solchen Beispielen ermittelt der SDSi-Merkmalsverwaltungsdienst 256 auf Grundlage einer Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B, eines Vertrauenswürdigkeitsniveaus des zweiten SDSi-Aktiva-Agenten 140B usw., ob das eine oder die mehreren erneuerten Zertifikate ausgegeben werden sollen.
  • Falls bei Block 2110 der SDSi-Aktiva-Agent 140, der SDSi-Aktiva-Agent 140A-C und/oder das Herstellerunternehmenssystem 110 ermitteln, kein erneuertes Zertifikat bzw. keine erneuerten Zertifikate auszugeben, dann senden bei Block 2112 der SDSi-Aktiva-Agent 140, der SDSi-Aktiva-Agent 140A-C und/oder das Herstellerunternehmenssystem 110 eine Nichterneuerungswarnung per Broadcast an das Mesh-Netzwerk 1002. Zum Beispiel ruft der SDSi-Merkmalsverwaltungsdienst 256 die SDSi-Agentenverwaltungsschnittstelle 264 (2) auf, eine Warnung, einen Hinweis usw. per Broadcast an das Mesh-Netzwerk 1002 zu senden, dass das eine oder die mehreren Zertifikate für die zweite Halbleitervorrichtung 105B nicht erneuert wurden. Als Reaktion auf das Aussenden der Nicht-Erneuerungswarnung per Broadcast an das Mesh-Netzwerk bei Block 2112 geht die Steuerung zu Block 2120 über, um zu ermitteln, ob ein anderer Agent von Interesse zum Erneuern eines oder mehrerer Zertifikate ausgewählt werden soll.
  • Falls bei Block 2110 der SDSi-Aktiva-Agent 140, der SDSi-Aktiva-Agent 140A-C und/oder das Herstellerunternehmenssystem 110 ermitteln, ein oder mehrere erneuerte Zertifikate auszugeben, geht die Steuerung zu Block 2114 über, um die Bereitstellung einer oder mehrerer Lizenzen an den Agenten zu ermöglichen. Zum Beispiel ruft der SDSi-Merkmalsverwaltungsdienst 256 die SDSi-Agentenverwaltungsschnittstelle 264 auf, eine oder mehrere Lizenzen, die dem einen oder den mehreren Zertifikaten in der Erneuerungsanforderung entsprechen, an den zweiten SDSi-Aktiva-Agenten 140B zu verteilen, um zu bewirken, dass der zweite SDSi-Aktiva-Agent 140B das eine oder die mehreren deaktivierten Merkmale reaktiviert.
  • Bei Block 2116 führen der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C eine Zertifikatsverarbeitung durch, um eine Merkmalsaktivierung und/oder -deaktivierung zu bestätigen. Zum Beispiel reaktiviert der Lizenzprozessor 214 des zweiten SDSi-Aktiva-Agenten 140B das eine oder die mehreren zuvor deaktivierten Merkmale. In solchen Beispielen erzeugt der Zertifikatsvalidierer 1106 des zweiten SDSi-Aktiva-Agenten 140B ein Zertifikat (z. B. ein Erneuerungszertifikat), um die Aktivierung (z. B. erfolgreiche Aktivierung, erfolgreiche Reaktivierung usw.) zu bestätigen.
  • Bei Block 2118 senden der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C eine oder mehrere erneuerte Zertifikate per Broadcast an das Mesh-Netzwerk 1002. Zum Beispiel ruft der Zertifikatsvalidierer 1106 des zweiten SDSi-Aktiva-Agenten 140B die Agentenschnittstelle 202 des zweiten SDSi-Aktiva-Agenten 140B auf, das eine oder die mehreren erneuerten Zertifikate per Broadcast an das Mesh-Netzwerk 1002 zu senden. In solchen Beispielen bewirkt das Aussenden des einen oder der mehreren erneuerten Zertifikate per Broadcast, dass die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A und des dritten SDSi-Aktiva-Agenten 140C eine Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B basierend auf dem einen oder den mehreren erneuten Zertifikaten aktualisiert.
  • Bei Block 2120 ermitteln der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C, ob ein anderer Agent von Interesse zum Erneuern eines oder mehrerer Zertifikate auszuwählen ist. Zum Beispiel ermittelt der Zertifikatsvalidierer 1106, den dritten SDSi-Aktiva-Agenten 140C auszuwählen, um ein oder mehrere Zertifikate zu erneuern. Falls bei Block 2120 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, einen anderen Agenten von Interesse zum Erneuern von einem oder mehreren Zertifikaten auszuwählen, kehrt die Steuerung zu Block 2102 zurück, um einen anderen Agenten von Interesse zum Erneuern von einem oder mehreren Zertifikaten auszuwählen. Falls bei Block 2120 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, dass kein anderer Agent von Interesse zum Erneuern eines oder mehrerer Zertifikate auszuwählen ist, endet das beispielhafte Programm 2100. Zum Beispiel kehrt das Programm 2100 zu Block 2006 des Beispiels von 20 zurück, um ein oder mehrere erneuerte Zertifikate zu erhalten.
  • Ein beispielhaftes Programm 2200, das ausgeführt werden kann, um den beispielhaften SDSi-Aktiva-Agenten 140 der beispielhaften Systeme 100 und/oder 200 von von 1-2 und/oder die beispielhaften SDSi-Aktiva-Agenten 140A-C der beispielhaften Systeme 1000, 1100 und/oder 1200 von 10-12 zu implementieren, ist in 22 veranschaulicht. Das beispielhafte Programm 2200 kann in vorbestimmten Intervallen auf Grundlage eines Stattfindens eines vorbestimmten Ereignisses usw. oder einer beliebigen Kombination davon ausgeführt werden. Unter Bezugnahme auf die vorhergehenden Figuren und die assoziierten schriftlichen Beschreibungen beginnt das beispielhafte Programm 2200 von 22 mit der Ausführung bei Block 2202, bei dem der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C einen Agenten von Interesse in einem Mesh-Netzwerk zum Validieren auswählen. Zum Beispiel wählt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 (11) des ersten SDSi-Aktiva-Agenten 140A den zweiten SDSi-Aktiva-Agenten 140B des Mesh-Netzwerks 1002 zum Validieren aus.
  • Bei Block 2204 erhalten der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C eine Laufzeitmessung. Zum Beispiel erzeugt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des zweiten SDSi-Aktiva-Agenten 140B eine Laufzeitmessung (z. B. einen Hash von Anwendungscode, einen Wert eines CPU-Zählers usw.). In solchen Beispielen signiert die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des zweiten SDSi-Aktiva-Agenten 140B die Laufzeitmessung und überträgt die signierte Laufzeitmessung an die vertrauenswürdige Agentenermittlungseinheit 1104 des ersten SDSi-Aktiva-Agenten 140A.
  • Bei Block 2206 vergleichen der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C die Laufzeitmessung mit einer bekannten validierten Messung. Zum Beispiel vergleicht die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A die signierte Laufzeitmessung mit einer bekannten validierten Messung, die in dem ersten SDSi-Aktiva-Agenten 140A, dem Herstellerunternehmenssystem 110 und/oder dem Kundenunternehmenssystem 115 gespeichert ist.
  • Bei Block 2208 senden der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C das Validierungsergebnis per Broadcast an das Mesh-Netzwerk. Zum Beispiel überträgt die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A das Ergebnis des Vergleichs (z. B., dass der Vergleich eine Übereinstimmung, eine Diskrepanz usw. ergeben hat) an den zweiten SDSi-Aktiva-Agenten 140B, den dritten SDSi-Aktiva-Agenten 140C usw. des Mesh-Netzwerks 1002.
  • Bei Block 2210 ermitteln der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C, ob das Validierungsergebnis eine Übereinstimmung des Vergleichs anzeigt. Zum Beispiel erhält der dritte SDSi-Aktiva-Agent 140C das Validierungsergebnis und ermittelt, dass der Vergleich der Laufzeitmessung mit der bekannten validierten Messung eine Übereinstimmung, eine Diskrepanz usw. ist. Falls bei Block 2210 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, dass das Validierungsergebnis eine Vergleichsübereinstimmung anzeigt, dann speichern der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C bei Block 2212 das Validierungsergebnis und erhöhen eine Agentenreputationsbewertung. Zum Beispiel erhöht die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des dritten SDSi-Aktiva-Agenten 140C eine Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B, weil die Vergleichsübereinstimmung ein erhöhtes Vertrauenswürdigkeitsniveau des zweiten SDSi-Aktiva-Agenten 140B angibt. In solchen Beispielen speichert die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des dritten SDSi-Aktiva-Agenten 140C das Validierungsergebnis zur Verwendung in einem anschließenden oder zukünftigen Attestierungsprozess in Verbindung mit Laufzeitmessungen. Als Reaktion auf das Speichern des Validierungsergebnisses und Erhöhen der Agentenreputationsbewertung bei Block 2214 geht die Steuerung zu Block 2218 über, um zu ermitteln, ob ein anderer Agent von Interesse zum Validieren ausgewählt werden soll.
  • Falls bei Block 2210 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, dass das Validierungsergebnis keine Vergleichsübereinstimmung anzeigt, geht die Steuerung zu Block 2214 über, um das Validierungsergebnis zu speichern und eine Agentenreputationsbewertung zu verringern. Zum Beispiel verringert die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des dritten SDSi-Aktiva-Agenten 140C eine Agentenreputationsbewertung des zweiten SDSi-Aktiva-Agenten 140B, weil die Vergleichsdiskrepanz ein verringertes Vertrauenswürdigkeitsniveau des zweiten SDSi-Aktiva-Agenten 140B angibt.
  • Bei Block 2216 übertragen der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C eine Fehlermeldung an ein oder mehrere Unternehmenssysteme. Zum Beispiel überträgt bzw. übertragen die Ermittlungseinheit für vertrauenswürdige Agenten 1104 des ersten SDSi-Aktiva-Agenten 140A und/oder des dritten SDSi-Aktiva-Agenten 140C eine Fehlermeldung einschließlich eines Instanzbelegs, der die Laufzeitmessung, die bekannte validierte Messung, das Ergebnis des Vergleichs, einen Zeitstempel, eine Kennung des SDSi-Agenten, der den Vergleich ausführt, eine Kennung des SDSi-Agenten, der den Bericht erzeugt usw., an das Herstellerunternehmenssystem 110 und/oder das Kundenunternehmenssystem 115 ausführlich beschreibt.
  • Bei Block 2218 ermitteln der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C, ob ein anderer Agent von Interesse zum Validieren auszuwählen ist. Zum Beispiel ermittelt der erste SDSi-Aktiva-Agent 140A, den dritten SDSi-Aktiva-Agenten 140C zum Validieren auszuwählen. Falls bei Block 2218 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, einen anderen Agenten von Interesse zum Validieren auszuwählen, kehrt die Steuerung zu Block 2202 zurück, um einen anderen Agenten von Interesse im Mesh-Netzwerk 1002 zum Validieren auszuwählen. Falls bei Block 2218 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, dass kein anderer Agent von Interesse zum Validieren auszuwählen ist, endet das beispielhafte Programm 2200.
  • Ein beispielhaftes Programm 2300, das ausgeführt werden kann, um den beispielhaften SDSi-Aktiva-Agenten 140 der beispielhaften Systeme 100 und/oder 200 von von 1-2 und/oder die beispielhaften SDSi-Aktiva-Agenten 140A-C der beispielhaften Systeme 1000, 1100 und/oder 1200 von 10-12 zu implementieren, ist in 23 veranschaulicht. Das beispielhafte Programm 2300 kann in vorbestimmten Intervallen auf Grundlage eines Stattfindens eines vorbestimmten Ereignisses usw. oder einer beliebigen Kombination davon ausgeführt werden. Unter Bezugnahme auf die vorhergehenden Figuren und die assoziierten schriftlichen Beschreibungen beginnt das beispielhafte Programm 2300 von 23 mit der Ausführung bei Block 2302, bei dem der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C einen Handler für eine vertrauenswürdige Ausführungsumgebung (TEE) an einen Agenten verteilen. Zum Beispiel verteilen das Herstellerunternehmensnetzwerk 110 und/oder das Kundenunternehmensnetzwerk 115 den TEE-Generator 1204 an einen oder mehrere der SDSi-Aktiva-Agenten 140A-C, wie etwa den ersten SDSi-Aktiva-Agenten 140A. In solchen Beispielen implementiert der TEE-Generator 1204 einen TEE-Handler, der eine TEE generiert, die TEE bereitstellt und/oder eine abstrahierte Instanz der TEE zurückgibt, mit der ein Element des ersten SDSi-Aktiva-Agenten 140A oder des externen Rechensystems über eine oder mehrere hardwareagnostische TEE-APIs interagieren kann und/oder diese anderweitig steuern kann.
  • Bei Block 2304 durchsuchen der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C eine Umgebung nach einer oder mehreren bekannten TEEs auf Grundlage von Sicherheitsanforderungen. Zum Beispiel durchsucht, sucht, fragt ab usw. der TEE-Identifikator 1202 mindestens eine der einen oder mehreren TEEs 1205, die TEE-Bibliothek 1206 oder die eine oder die mehreren TEE-Komponenten 1208 nach einer bekannten, vorverpackten und/oder vorkonfigurierten TEE, die die Sicherheitsanforderungen einhält und/oder anderweitig erfüllt.
  • Bei Block 2306 ermitteln der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C, ob eine bekannte TEE identifiziert wurde. Zum Beispiel identifiziert der TEE-Identifikator 1202 eine bekannte TEE der einen oder mehreren TEEs 1205, die die Sicherheitsanforderungen erfüllt. In anderen Beispielen identifiziert der TEE-Identifikator 1202 keine bekannte TEE der einen oder mehreren TEEs 1205, die die Sicherheitsanforderungen erfüllt.
  • Falls bei Block 2306 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, dass keine bekannte TEE identifiziert wurde, geht die Steuerung zu Block 2312 über, um eine TEE basierend auf einer oder mehreren TEE-Komponenten zu erzeugen. Falls bei Block 2306 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, dass eine bekannte TEE identifiziert wurde, dann identifiziert der TEE-Identifikator 1202 bei Block 2308 die bereitzustellende bekannte TEE. Zum Beispiel ruft der TEE-Identifikator 1202 den TEE-Generator 1204 auf, eine oder mehrere TEE-APIs aus der TEE-Bibliothek 1206 zurückzugeben, an die identifizierte bekannte TEE anzubinden.
  • Bei Block 2310 stellen der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C Anwendungsgeheimnisse an eine bereitgestellte TEE bereit. Zum Beispiel erhalten die eine oder die mehreren TEEs 1205 Anwendungscode zum Ausführen in der einen oder den mehreren TEEs 1205, kryptografisch geschützte Daten zum Speichern in vertrauenswürdigem Speicher und/oder Speicherung der einen oder der mehreren TEEs 1205 usw. Als Reaktion auf das Bereitstellen der Anwendungsgeheimnisse an die bereitgestellte TEE endet das beispielhafte Programm 2300.
  • Bei Block 2312 generieren der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C eine TEE auf Grundlage einer oder mehrerer TEE-Komponenten. Zum Beispiel kompiliert der TEE-Generator 1204 eine TEE aus einer oder mehreren der TEE-Komponenten 1208 oder aus einer oder mehreren TEE-Komponenten auf einem entfernten Rechensystem (z. B. dem Kundenunternehmenssystem 115, einem anderen der SDSi-Aktiva-Agenten 140A-C usw.). In solchen Beispielen stellt der TEE-Generator 1204 die kompilierte TEE als eine der einen oder der mehreren TEEs 1205 oder als eine TEE auf dem entfernten Rechensystem bereit. Ein beispielhafter Prozess, der zum Implementieren von Block 2312 ausgeführt werden kann, ist unten in Verbindung mit 24 beschrieben.
  • Bei Block 2314 ermitteln der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C, ob eine TEE generiert wurde. Zum Beispiel ermittelt der TEE-Generator 1204, dass keine TEE generiert wurde, weil die eine oder die mehreren TEE-Komponenten 1208 keine TEE bilden können, die die Sicherheitsanforderungen erfüllt. In anderen Beispielen ermittelt der TEE-Generator 1204, dass eine TEE generiert wurde, auf Grundlage davon, dass die TEE bereitgestellt wird, um interessierende Daten zu schützen.
  • Falls bei Block 2314 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, dass eine TEE generiert wurde, endet das beispielhafte Programm 2300. Falls bei Block 2314 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, dass keine TEE generiert wurde, dann generieren der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C bei Block 2316 eine Warnung. Zum Beispiel generiert der TEE-Generator 1204 eine Warnung, die angibt, dass keine TEE generiert wird, weil eine oder mehrere notwendige der einen oder der mehreren TEE-Komponenten 1208 nicht aktiviert, vorhanden usw. sind, die Sicherheitsanforderungen zu streng sind usw. Als Reaktion auf das Generieren der Warnung bei Block 2316 endet das beispielhafte Programm 2300.
  • Ein beispielhaftes Programm 2400, das ausgeführt werden kann, um den beispielhaften SDSi-Aktiva-Agenten 140 der beispielhaften Systeme 100 und/oder 200 von von 1-2 und/oder die beispielhaften SDSi-Aktiva-Agenten 140A-C der beispielhaften Systeme 1000, 1100 und/oder 1200 von 10-12 zu implementieren, ist in 24 veranschaulicht. Das beispielhafte Programm 2400 kann ausgeführt werden, um Block 2312 des Beispiels von 23 zu implementieren, um eine TEE basierend auf einer oder mehreren TEE-Komponenten zu generieren. Das beispielhafte Programm 2400 kann in vorbestimmten Intervallen auf Grundlage eines Stattfindens eines vorbestimmten Ereignisses usw. oder einer beliebigen Kombination davon ausgeführt werden. Unter Bezugnahme auf die vorhergehenden Figuren und die assoziierten schriftlichen Beschreibungen beginnt das beispielhafte Programm 2400 von 24 mit der Ausführung bei Block 2402, bei dem der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C eine Umgebung durchsuchen, um eine oder mehrere TEE-Komponenten zu identifizieren. Zum Beispiel durchsucht, sucht, fragt ab usw. der TEE-Identifikator 1202 (12) mindestens eine der einen oder mehreren TEEs 1205, die TEE-Bibliothek 1206 oder die eine oder die mehreren TEE-Komponenten 1208 nach einer oder mehreren Komponenten, die mit einer Hardware-, Software- und/oder Firmware-TEE verbunden sind und die Sicherheitsanforderungen einhalten und/oder anderweitig erfüllen. In solchen Beispielen identifiziert der TEE-Identifikator 302 eine vertrauenswürdige Ausführung, einen vertrauenswürdigen Speicher und eine vertrauenswürdige Speicherung, die in der einen oder den mehreren TEE-Komponenten 1208 enthalten sind und die angeforderten Sicherheitsanforderungen erfüllen.
  • Bei Block 2404 ermitteln der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C, ob eine eine hardwarebasierte TEE auf Grundlage der identifizierten einen oder der identifizierten mehreren TEE-Komponenten zusammengesetzt werden kann. Zum Beispiel ermittelt der TEE-Identifikator 1202, dass die Sicherheitsanforderungen eine vertrauenswürdige Ausführung, einen vertrauenswürdigen Speicher und eine vertrauenswürdige Speicherung beinhalten. In solchen Beispielen ermittelt der TEE-Identifikator 1202, dass die eine oder die mehreren TEE-Komponenten 1208 die vertrauenswürdige Ausführung, den vertrauenswürdigen Speicher und die vertrauenswürdige Speicherung beinhalten. In manchen solchen Beispielen ermittelt der TEE-Identifikator 1202 auf Grundlage der vertrauenswürdigen Ausführung, des vertrauenswürdigen Speichers und der vertrauenswürdigen Speicherung, dass eine hardwarebasierte TEE zusammengesetzt, generiert usw. werden kann.
  • Falls bei Block 2404 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C auf Grundlage der identifizierten einen oder der identifizierten mehreren TEE-Komponenten ermitteln, dass eine hardwarebasierte TEE zusammengesetzt werden kann, dann stellen der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C bei Block 2406 eine hardwarebasierte TEE bereit, um Anwendungsgeheimnisse zu schützen. Zum Beispiel stellt der TEE-Generator 1204 eine hardwarebasierte TEE basierend auf der einen oder den mehreren TEE-Komponenten 1208 als eine der einen oder der mehreren TEEs 2405 bereit. Als Reaktion auf das Bereitstellen der hardwarebasierten TEE bei Block 2406, um die Anwendungsgeheimnisse zu schützen, endet das beispielhafte Programm 2400. Zum Beispiel kehrt das Programm 2400 zu Block 2314 des Beispiels von 23 zurück, um zu ermitteln, ob eine TEE generiert wurde.
  • Falls bei Block 2404 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C basierend auf der einen oder der identifizierten mehreren TEE-Komponenten ermitteln, dass keine hardwarebasierte TEE zusammengesetzt werden kann, geht die Steuerung zu Block 2408 über, um auf Grundlage der Sicherheitsanforderungen zu ermitteln, ob eine softwarebasierte TEE zusammengesetzt werden kann. Zum Beispiel ermittelt der TEE-Identifikator 1202 auf Grundlage der Sicherheitsanforderungen, dass eine softwarebasierte TEE zusammengesetzt werden kann.
  • Falls bei Block 2408 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C auf Grundlage der Sicherheitsanforderungen ermitteln, dass keine softwarebasierte TEE zusammengesetzt werden kann, endet das beispielhafte Programm 2400. Zum Beispiel kehrt das Programm 2400 zu Block 2314 des Beispiels von 23 zurück, um zu ermitteln, ob eine TEE generiert wurde.
  • Falls bei Block 2408 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C auf Grundlage der Sicherheitsanforderungen ermitteln, dass eine softwarebasierte TEE zusammengesetzt werden kann, dann stellen der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C bei Block 2410 eine softwarebasierte TEE bereit, um Anwendungsgeheimnisse zu schützen. Zum Beispiel stellt der TEE-Generator 1204 eine softwarebasierte TEE auf Grundlage der TEE-Bibliothek 1206, der einen oder den mehreren TEE-Komponenten 1208 usw. und/oder einer Kombination davon als eine der einen oder der mehreren TEEs 2405 bereit. Als Reaktion auf das Bereitstellen der softwarebasierten TEE bei Block 2410, um die Anwendungsgeheimnisse zu schützen, endet das beispielhafte Programm 2400. Zum Beispiel kehrt das Programm 2400 zu Block 2314 des Beispiels von 23 zurück, um zu ermitteln, ob eine TEE generiert wurde.
  • Ein beispielhaftes Programm 2500, das ausgeführt werden kann, um den beispielhaften SDSi-Aktiva-Agenten 140 der beispielhaften Systeme 100 und/oder 200 von von 1-2 und/oder die beispielhaften SDSi-Aktiva-Agenten 140A-C der beispielhaften Systeme 1000, 1100 und/oder 1200 von 10-12 zu implementieren, ist in 25 veranschaulicht. Das beispielhafte Programm 2500 kann in vorbestimmten Intervallen auf Grundlage eines Stattfindens eines vorbestimmten Ereignisses usw. oder einer beliebigen Kombination davon ausgeführt werden. Unter Bezugnahme auf die vorhergehenden Figuren und die assoziierten schriftlichen Beschreibungen beginnt das beispielhafte Programm 2500 von 25 mit der Ausführung bei Block 2502, bei dem der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, ob ein Agent fähig ist, eine Absicht in ein oder mehrere zu aktivierende Merkmale zu übersetzen. Zum Beispiel ermittelt der erste SDSi-Aktiva-Agent 140A, dass der SDSi-Aktiva-Agent 140A in der Lage ist, eine Absicht oder ein beabsichtigtes Ergebnis von einer Anforderung nach einer Konfigurationsänderung des SDSi-Aktiva-Agenten 140A und/oder allgemeiner des Systems 1000, 1100 und/oder 1200 von 10-12 zu übersetzen, auf Grundlage davon, ob der SDSi-Aktiva-Agent 140A die Merkmalsabsichtsermittlungseinheit 1112 und/oder das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 beinhaltet und/oder anderweitig aktiviert hat.
  • Falls bei Block 2502 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, dass der Agent in der Lage ist, die Absicht in ein oder mehrere zu aktivierende Merkmale zu übersetzen, geht die Steuerung zu Block 2506 über, um eine höhere Metasprache zu definieren. Falls bei Block 2502 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ermitteln, dass der Agent nicht in der Lage ist, die Absicht in ein oder mehrere zu aktivierende Merkmale zu übersetzen, dann aktivieren bei Block 2504 der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ein Absichtsübersetzungsmerkmal. Ein beispielhafter Prozess, der zum Implementieren von Block 2504 ausgeführt werden kann, ist unten in Verbindung mit 16, 17 und/oder 18 beschrieben. Zum Beispiel fordert der erste SDSi-Aktiva-Agent 140A eine Lizenz zum Aktivieren der Merkmalsabsichtsermittlungseinheit 1112 und/oder des einen oder der mehreren Merkmalsabsichts-ML-Modelle 1114 vom Herstellerunternehmenssystem 110 an.
  • Bei Block 2506 definieren der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C eine höhere Metasprache. Zum Beispiel definiert die Merkmalsabsichtsermittlungseinheit 1112 eine höhere Metasprache, um Konfigurationsänderungsanforderungen zu verarbeiten.
  • Bei Block 2508 erhalten der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C eine Anforderung nach einer Konfigurationsänderung. Zum Beispiel erhält der erste SDSi-Aktiva-Agent 140A eine Anforderung zum Ändern des ersten SDSi-Aktiva-Agenten 140A und/oder allgemeiner der ersten Halbleitervorrichtung 105A durch Anpassen einer oder mehrerer Anforderungen, die mit Verfügbarkeit und/oder maschinellem Lernen und/oder Leistungsfähigkeit und/oder Zuverlässigkeit und/oder Sicherheit assoziiert sind.
  • Bei Block 2510 führen der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ein oder mehrere Maschinenlernmodelle aus, um eine Absicht der Anforderung zum Aktivieren von einem oder mehreren Merkmalen zu übersetzen. Zum Beispiel ruft die Merkmalsabsichtsermittlungseinheit 1112 das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 auf, eine Änderung der Leistungsfähigkeitsanforderungen in eine Absicht oder ein beabsichtigtes Ergebnis zum Verbessern der Leistungsfähigkeit des ersten SDSi-Aktiva-Agenten 140A und/oder allgemeiner der ersten Halbleitervorrichtung 105A zu übersetzen. In derartigen Beispielen übersetzen das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 die Absicht oder das beabsichtigte Ergebnis in ein oder mehrere Merkmale der ersten Halbleitervorrichtung 105A, um die Leistungsfähigkeit, wie etwa Aktivieren eines oder mehrerer Kerne einer CPU, zu verbessern.
  • Bei Block 2512 ermitteln der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C, ob ein oder mehrere Merkmale, die vom einen oder von den mehreren Maschinenlernmodellen identifiziert wurden, angepasst werden sollen. Zum Beispiel ermittelt ein Benutzer, ein externes Rechensystem usw., das eine oder die mehreren Merkmale, die von dem einen oder den mehreren Merkmalsabsichts-ML-Modellen 1114 identifiziert wurden, anzupassen und/oder anderweitig zu überschreiben.
  • Falls der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C bei Block 2512 ermitteln, ein oder mehrere Merkmale nicht anzupassen, die vom einen oder von den mehreren Maschinenlernmodellen identifiziert wurden, geht die Steuerung zu Block 2516 über, um das eine oder die mehrere Merkmale auf Grundlage der Absicht zu aktivieren. Falls der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C bei Block 2512 ermitteln, ein oder mehrere Merkmale anzupassen, die vom einen oder von den mehreren Maschinenlernmodellen identifiziert wurden, dann trainieren der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C bei Block 2514 das eine oder die mehreren Maschinenlernmodelle auf Grundlage der einen oder mehreren Anpassungen erneut. Zum Beispiel stellt der Merkmalsabsichtsermittlungseinheit 1112 eine Rückmeldung, neue Daten
    (z. B. neue Trainingsdaten) usw., die die eine oder die mehreren Anpassungen repräsentieren, an das eine oder die mehreren Merkmalsabsichts-ML-Modelle 1114 bereit, um eines oder mehrere des einen oder der mehreren Merkmalsabsichts-ML-Modelle 1114 neu zu trainieren und bereitzustellen.
  • Bei Block 2516 aktivieren der SDSi-Aktiva-Agent 140 und/oder der SDSi-Aktiva-Agent 140A-C ein oder mehrere Merkmale auf Grundlage der Absicht. Zum Beispiel ruft der Merkmalsabsichtsermittlungseinheit 1112 den Lizenzprozessor 214 auf, eine Aktivierung des einen oder der mehreren identifizierten Merkmale zu ermöglichen. Als Reaktion auf das Aktivieren des einen oder der mehreren Merkmale auf Grundlage der Absicht bei Block 2516 endet das beispielhafte Programm 2500 des Beispiels von 25.
  • Vorrichtungsverbesserungen
  • 26 ist ein Ablaufdiagramm von beispielhaften computerlesbaren Anweisungen, die ausgeführt werden können, um den beispielhaften Zeitrechner von 14 zu implementieren. Der Prozess 2600 von 26 beginnt und Block 2602. Bei Block 2602 ermittelt der Eigenschaftsprüfer 1406 Eigenschaften des zeitabhängigen Merkmals 1306 zum Zeitpunkt der Herstellung. Zum Beispiel kann der Eigenschaftsprüfer 1406 bewirken, dass ein Strom durch das zeitabhängige Merkmal 1306 fließt, und die elektrischen Eigenschaften des zeitabhängigen Merkmals 1306 zum Zeitpunkt der Herstellung des Siliziumprodukts 1305 aufzeichnen.
  • Bei Block 2604 korreliert die Absolutzeitermittlungseinheit 1410 die ermittelte Eigenschaft mit dem Herstellungszeitpunkt. Zum Beispiel kann die Absolutzeitermittlungseinheit 1410 die ermittelte Eigenschaft mit dem Herstellungszeitpunkt in einer Speicherung speichern, die mit dem Siliziumprodukt 1305 assoziiert ist. Die Absolutzeitermittlungseinheit 1410 kann dann den Herstellungszeitpunkt durch Kommunizieren mit einer Uhr, die dem Siliziumprodukt 1305 zugeordnet ist, und/oder durch eine manuelle/automatische Eingabe durch den Hersteller ermitteln. In solchen Beispielen kann die Absolutzeitermittlungseinheit 1410 den absoluten Zeitpunkt der Herstellungszeit mit den ermittelten elektrischen Eigenschaften des zeitabhängigen Merkmals 1306 aufzeichnen.
  • Bei Block 2606 empfängt die Anfrageschnittstelle 1404 die Anfrage 1402 nach absoluter Zeit und/oder relativer Zeit. Zum Beispiel kann die Anfrageschnittstelle 1404 die Anfrage 1402 von der Analyseengine 206, dem Lizenzprozessor 214 usw. empfangen. In einigen Beispielen kann die Anfrageschnittstelle 1404 ermitteln, welche Zeit durch die Anfrage 1402 angefordert wird (z. B. die absolute Zeit, die relative Zeit oder beides).
  • Bei Block 2608 ermittelt der Eigenschaftsprüfer 1406 die elektrischen Eigenschaften des zeitabhängigen Merkmals 1306 zum Zeitpunkt der Anforderung 1402. Zum Beispiel kann der Eigenschaftsprüfer 1406 bewirken, dass ein Strom durch das zeitabhängige Merkmal 1306 fließt, sodass die elektrischen Eigenschaften der Vorrichtung ermittelt werden können. In einigen Beispielen kann der Eigenschaftsprüfer 1406 die aktuellen elektrischen Eigenschaften durch ein beliebiges anderes geeignetes Mittel ermitteln (z. B. Lesen eines Protokolls von Operationen des Siliziumprodukts 1305 usw.).
  • Bei Block 2610 ermittelt die Relativzeitermittlungseinheit 1408 die relative Zeit basierend auf einem Vergleich der Eigenschaften des zeitabhängigen Merkmals 1306 zum Zeitpunkt von Herstellereigenschaften und der Eigenschaften des zeitabhängigen Merkmals 1306 zum aktuellen Zeitpunkt (z. B. dem Zeitpunkt der Anforderung 1402). Zum Beispiel kann die Relativzeitermittlungseinheit 1408 auf Grundlage der bekannten Zeitvarianz der elektrischen Eigenschaften des zeitabhängigen Merkmals 1306 die relative Zeit zwischen dem Herstellungszeitpunkt und dem aktuellen Zeitpunkt ermitteln. In einigen Beispielen kann die Relativzeitermittlungseinheit 1408 die relative Zeit auf Grundlage beliebiger anderer geeigneter Mittel ermitteln.
  • Bei Block 2612 ermittelt die Absolutzeitermittlungseinheit 1410 die absolute Zeit basierend auf einem Vergleich von relativer Zeit und Herstellungszeitpunkt. Zum Beispiel kann die Absolutzeitermittlungseinheit 1410 die relative Zeit zum gespeicherten Herstellungszeitpunkt addieren, wie während der Ausführung von Block 2604 aufgezeichnet. In einigen Beispielen kann die Absolutzeitermittlungseinheit 1410 die absolute Zeit durch beliebige andere geeignete Mittel ermitteln. Nach dem Ermitteln der absoluten Zeit überträgt die Absolutzeitermittlungseinheit 1410 die bestimmte absolute und/oder relative Zeit an die anfordernde Partei/Entität.
  • Bei Block 2614 ermittelt die Anfrageschnittstelle 1404, ob eine andere Anfrage 1402 empfangen wurde. Falls eine andere Anforderung empfangen wurde, kehrt der Prozess 2600 zu Block 2606 zurück. Falls keine weitere Anforderung empfangen wurde, endet der Prozess 2600.
  • 27 ist ein Ablaufdiagramm, das beispielhafte maschinenlesbare Anweisungen darstellt, die ausgeführt werden können, um den beispielhaften Merkmalsgruppenberechner 1304 von 15 zu implementieren. Der Prozess 2700 von 27 beginnt bei Block 2702. Bei Block 2702 detektiert der Konfigurationsdetektor 1502 eine neue Konfiguration des Siliziumprodukts 1305. Zum Beispiel könnte der Konfigurationsdetektor 1502 Merkmale des Siliziumprodukts 1305 detektieren, die aktiviert, deaktiviert, modifiziert usw. wurden und/oder werden sollen. In einigen Beispielen kann der Konfigurationsdetektor 1502 eine Benachrichtigung (die z. B. vom Lizenzprozessor 214 gesendet wurde usw.) empfangen, die angibt, dass eine neue Konfiguration für das Siliziumprodukt 1305 aktiviert ist/werden wird. In einigen Beispielen kann der Konfigurationsdetektor 1502 ermitteln, welche Merkmalsgruppen von der Konfiguration betroffen sind.
  • Bei Block 2704 ermittelt die Merkmalsgewichtungsermittlungseinheit 1508 den einen oder die mehreren Gewichtungswerte für jedes Merkmal der detektierten Konfiguration. Zum Beispiel kann die Merkmalsgewichtungsermittlungseinheit 1508 die Gewichtung von jedem Merkmal ermitteln, das mit der detektierten Konfiguration assoziiert ist. Zum Beispiel kann die Merkmalsgewichtungsermittlungseinheit 1508 eine Bewertung für jedes Merkmal ermitteln, das mit der Konfiguration assoziiert ist. Falls die Konfiguration zum Beispiel 8 Kerne beinhaltet, die bei 4,0 Gigahertz (GHz) arbeiten, kann dir Merkmalsgewichtungsermittlungseinheit 1508 ermitteln, dass jeder Betriebskern eine Gewichtung von 10 aufweist und dass die Betriebsfrequenz eine Gewichtung von 50 aufweist. In derartigen Beispielen kann die Merkmalsgewichtungsermittlungseinheit 1508 die Merkmalsbewertung von 130 ermitteln.
  • Bei Block 2706 ermittelt die Umgebungsbedingungsermittlungseinheit 1506 den einen oder die mehreren Gewichtungswerte, die mit Umgebungsbedingungen assoziiert sind. Zum Beispiel kann die Umgebungsbedingungsermittlungseinheit 1506 über die Sensorschnittstelle 1504 die Umgebungsbedingungen ermitteln, unter denen das Siliziumprodukt 1305 arbeitet. Die Umgebungsbedingungsermittlungseinheit 1506 kann zum Beispiel den Gewichtungsfaktor ermitteln, der mit jeder Umgebungsbedingung assoziiert ist. In einigen Beispielen kann die Umgebungsbedingungsermittlungseinheit 1506 der Umgebungstemperatur einen Gewichtungsfaktor zuweisen, falls die Umgebungstemperatur eine Randbedingung überschreitet (z. B. kann die Umgebungsbedingungsermittlungseinheit 1506 eine Gewichtung von 10 ermitteln, falls die Umgebungstemperatur 20 Grad Celsius (C) überschreitet, die Umgebungsbedingungsermittlungseinheit kann eine Gewichtung von 30 ermitteln, falls die Umgebungsfeuchtigkeit 80 % überschreitet usw.). In einigen Beispielen kann die Umgebungsbedingungsermittlungseinheit 1506 die ermittelte Gewichtung skalieren (z. B. linear, exponentiell usw.), wenn sich die Umgebungsbedingungen für die Prozessorleistungsfähigkeit verschlechtern (z. B. kann die Umgebungsbedingungsermittlungseinheit 1506 die Temperaturgewichtung für jedes Grad über 20 Grad Celsius (C) um 5 skalieren usw.).
  • Bei Block 2708 berechnet der Gruppenbewertungsberechner 1510 eine oder mehrere Merkmalsgruppenbewertungen. Zum Beispiel kann der Gruppenbewertungsberechner 1510 die Gruppenbewertung für jede Merkmalsgruppe ermitteln, die vom Neukonfigurationsdetektor während der Ausführung von Block 2702 detektiert wird. In einigen Beispielen kann der Gruppenbewertungsberechner 1510 die Gruppenbewertung durch Summieren der Merkmalsgewichtungsbewertung und der Umgebungsgewichtungsbewertung ermitteln. In einigen Beispielen kann der Gruppenbewertungsberechner 1510 die eine oder die mehreren Gruppenbewertungen durch beliebige andere geeignete Mittel ermitteln.
  • Bei Block 2710 ermittelt der Schwellenkomparator 1514, ob mindestens eine oder mehrere Merkmalsgruppenbewertungen einen entsprechenden Aktivierungs- und/oder Garantieschwellenwert überschreiten. Zum Beispiel kann der Schwellenkomparator 1514 die eine oder die mehreren berechneten Gruppenbewertungen mit wenigstens einem Schwellenwert vergleichen und ermitteln, ob die Gruppenbewertung den wenigstens einen Schwellenwert überschreitet. Falls mindestens eine Gruppenbewertung einen Schwellenwert überschreitet, geht der Prozess 2700 zu Block 2712 über. Falls keine Gruppenbewertung einen Schwellenwert überschreitet, geht der Prozess 2700 zu Block 2714 über.
  • Bei Block 2712 führt die Konfigurationssteuerung 1516 eine Handlung auf Grundlage einer überschrittenen Gruppenkombinationsbewertung durch. Falls zum Beispiel die Konfigurationssteuerung 1516 die Garantie des Siliziumprodukts 1305 ungültig machen kann, falls eine Gruppenbewertung den Garantieschwellenwert überschreitet. In einigen Beispielen kann die Konfigurationssteuerung 1516 verhindern, dass die Konfiguration aktiviert wird. Bei Block 2714 aktiviert die Konfigurationssteuerung 1516 die Konfiguration ohne zusätzliche Handlungen. Der Prozess 2700 endet.
  • Prozessor und Verteilungsplattformen
  • 28 ist ein Blockdiagramm einer beispielhaften Prozessorplattform 2800, die strukturiert ist, die Anweisungen von 16 und/oder 19-25 auszuführen, um das Herstellerunternehmenssystem 110 von 1-9 und/oder 10-12 zu implementieren. Die Prozessorplattform 2800 kann beispielsweise ein Server, ein Personalcomputer, ein Arbeitsplatzrechner, eine selbstlernende Maschine (z. B. ein neuronales Netzwerk), eine mobile Einrichtung (z. B. ein Mobiltelefon, ein Smartphone, ein Tablet wie ein iPadTM) oder ein beliebiger anderer Typ von Rechenvorrichtung sein.
  • Die Prozessorplattform 2800 des illustrierten Beispiels enthält einen Prozessor 2812. Der Prozessor 2812 des illustrierten Beispiels ist Hardware. Der Prozessor 2812 kann zum Beispiel durch einen oder mehrere integrierte Schaltkreise, Logikschaltkreise, Mikroprozessoren, GPUs, DSPs oder Steuerungen einer beliebigen gewünschten Familie oder von einem beliebigen gewünschten Hersteller implementiert sein. Der Hardwareprozessor 2812 kann eine halbleiterbasierte (z. B. siliziumbasierte) Vorrichtung sein. In diesem Beispiel implementiert der Prozessor 2812 den beispielhaften Produktverwaltungsdienst 252 und/oder den beispielhaften Kundenverwaltungsdienst 254 und/oder den beispielhaften SDSi-Merkmalsverwaltungsdienst 256 und/oder das beispielhafte SDSi-Portal 262 und/oder die beispielhafte SDSi-Agentenverwaltungsschnittstelle 264 und/oder die Ermittlungseinheit für für den Hersteller vertrauenswürdige Agenten 1102.
  • Der Prozessor 2812 des veranschaulichten Beispiels enthält einen lokalen Speicher 2813 (z. B. einen Zwischenspeicher). Der Prozessor 2812 des veranschaulichten Beispiels steht über eine Verknüpfung 2818 in Kommunikation mit einem Hauptspeicher, der einen flüchtigen Speicher 2814 und einen nichtflüchtigen Speicher 2816 enthält. Die Verknüpfung 2818 kann durch einen Bus, eine oder mehrere Punkt-zu-Punkt-Verbindungen usw. oder eine Kombination davon implementiert sein. Der flüchtige Speicher 2814 kann durch synchronen dynamischen Speicher mit wahlfreiem Zugriff (SDRAM), dynamischen Speicher mit wahlfreiem Zugriff (DRAM), dynamischen RAMBUS®-Speicher mit wahlfreiem Zugriff (RDRAM®) und/oder einen beliebigen anderen Typ von Speichervorrichtung mit wahlfreiem Zugriff implementiert sein. Der nichtflüchtige Speicher 2816 kann durch Flashspeicher und/oder einen beliebigen anderen Typ von Speichervorrichtung implementiert sein. Zugriff auf den Hauptspeicher 2814, 2816 wird durch eine Speichersteuerung gesteuert.
  • Die Prozessorplattform 2800 des illustrierten Beispiels enthält auch einen Schnittstellenschaltkreis 2820. Der Schnittstellenschaltkreis 2820 kann durch einen beliebigen Typ von Schnittstellenstandard, wie einer Ethernet-Schnittstelle, einem Universal Serial Bus (USB), einer Bluetooth®-Schnittstelle, einer Nahfeldkommunikations(NFC)-Schnittstelle und/oder einer PCI-Express-Schnittstelle implementiert sein.
  • Im veranschaulichten Beispiel sind die eine oder die mehreren Eingabevorrichtungen 2822 mit dem Schnittstellenschaltkreis 2820 verbunden. Die Eingabevorrichtung(en) 2822 ermöglicht bzw. ermöglichen einem Benutzer, Daten und/oder Befehle in den Prozessor 2812 einzugeben. Die Eingabevorrichtung(en) kann bzw. können beispielsweise durch einen Audiosensor, ein Mikrofon, eine Kammer (Standbild oder Video), eine Tastatur, eine Taste, eine Maus, einen Berührungsbildschirm, ein Tastfeld, einen Trackball, einen Trackbalken (wie einen Isopoint), ein Spracherkennungssystem und/oder eine beliebige andere Mensch-Maschine-Schnittstelle implementiert sein. Außerdem können viele Systeme, wie etwa die Prozessorplattform 2800, dem Benutzer ermöglichen, das Computersystem zu steuern und Daten unter Verwendung physischer Gesten, wie etwa unter anderem Hand- oder Körperbewegungen, Gesichtsausdrücken und Gesichtserkennung, an den Computer zu liefern.
  • Eine oder mehrere Ausgabevorrichtungen 2824 sind ebenfalls mit dem Schnittstellenschaltkreis 2820 des veranschaulichten Beispiels verbunden. Die Ausgabevorrichtungen 2824 können zum Beispiel durch Anzeigevorrichtungen (z. B. eine lichtemittierende Diode (LED), eine organische lichtemittierende Diode (OLED), eine Flüssigkristallanzeige (LCD), eine Kathodenstrahlröhrenanzeige (CRT), eine ortsfeste Schaltanzeige (IPS-Anzeige), einen Berührungsbildschirm usw.), eine taktile Ausgabevorrichtung, einen Drucker und/oder einen oder mehrere Lautsprecher implementiert sein. Der Schnittstellenschaltkreis 2820 des veranschaulichten Beispiels enthält deshalb üblicherweise eine Grafiktreiberkarte, einen Grafiktreiberchip und/oder einen Grafiktreiberprozessor.
  • Der Schnittstellenschaltkreis 2820 des veranschaulichten Beispiels enthält auch eine Kommunikationsvorrichtung wie einen Sender, einen Empfänger, ein Modem, ein lokales Gateway, einen drahtlosen Zugangspunkt und/oder eine Netzwerkschnittstelle, um einen Austausch von Daten mit externen Maschinen (z. B. Rechenvorrichtungen einer beliebigen Art) über ein Netzwerk 2826 zu ermöglichen. Die Kommunikation kann beispielsweise über eine Ethernet-Verbindung, eine digitale Teilnehmeranschlussverbindung (DSL-Verbindung), eine Telefonleitungsverbindung, ein Koaxialkabelsystem, ein Satellitensystem, ein drahtloses Sichtverbindungssystem, ein Mobilfunktelefonsystem usw. erfolgen.
  • Die Prozessorplattform 2800 des veranschaulichten Beispiels enthält auch eine oder mehrere Massenspeicherungsvorrichtungen 2828 zum Speichern von Software und/oder Daten. Beispiele derartiger Massenspeicherungsvorrichtungen 2828 enthalten Diskettenlaufwerke, Festplattenlaufwerke, Compact-Disk-Laufwerke, Blu-ray-Plattenlaufwerke, Systeme redundanter Anordnungen unabhängiger Platten (RAID-Systeme) und Digital-Versatile-Disk(DVD)-Laufwerke.
  • Die maschinenausführbaren Anweisungen 2832, die den Anweisungen von 16 und/oder 19-25 entsprechen, können in der Massenspeicherungsvorrichtung 2828, im flüchtigen Speicher 2814, im nichtflüchtigen Speicher 2816, im lokalen Speicher 2813 und/oder auf einem entfernbaren nicht transitorischen computerlesbaren Speicherungsmedium wie einer CD oder DVD 2836 gespeichert sein.
  • 29 ist ein Blockdiagramm einer beispielhaften Prozessorplattform 2900, die strukturiert ist, die Anweisungen von 17 auszuführen, um das Kundenunternehmenssystem 115 von 1-9 zu implementieren. Die Prozessorplattform 2900 kann beispielsweise ein Server, ein Personalcomputer, ein Arbeitsplatzrechner, eine selbstlernende Maschine (z. B. ein neuronales Netzwerk), eine mobile Einrichtung (z. B. ein Mobiltelefon, ein Smartphone, ein Tablet wie ein iPad™) oder ein beliebiger anderer Typ von Rechenvorrichtung sein.
  • Die Prozessorplattform 2900 des illustrierten Beispiels enthält einen Prozessor 2912. Der Prozessor 2912 des illustrierten Beispiels ist Hardware. Der Prozessor 2912 kann zum Beispiel durch einen oder mehrere integrierte Schaltkreise, Logikschaltkreise, Mikroprozessoren, GPUs, DSPs oder Steuerungen einer beliebigen gewünschten Familie oder von einem beliebigen gewünschten Hersteller implementiert sein. Der Hardwareprozessor 2912 kann eine halbleiterbasierte (z. B. siliziumbasierte) Vorrichtung sein. In diesem Beispiel implementiert der Prozessor 2912 den beispielhaften SDSi-Client-Agenten 272 und/oder den beispielhaften Plattforminventarverwaltungsdienst 274 und/oder den beispielhaften Kontenverwaltungsdienst 276 und/oder den beispielhaften Berechtigungsverwaltungsdienst 278.
  • Der Prozessor 2912 des veranschaulichten Beispiels enthält einen lokalen Speicher 2913 (z. B. einen Zwischenspeicher). Der Prozessor 2912 des veranschaulichten Beispiels steht über eine Verknüpfung 2918 in Kommunikation mit einem Hauptspeicher, der einen flüchtigen Speicher 2914 und einen nichtflüchtigen Speicher 2916 enthält. Die Verknüpfung 2918 kann durch einen Bus, eine oder mehrere Punkt-zu-Punkt-Verbindungen usw. oder eine Kombination davon implementiert sein. Der flüchtige Speicher 2914 kann durch SDRAM, DRAM, RDRAM® und/oder eine beliebige andere Art von Direktzugriffsspeichervorrichtung implementiert sein.. Der nichtflüchtige Speicher 2916 kann durch Flashspeicher und/oder einen beliebigen anderen Typ von Speichervorrichtung implementiert sein. Zugriff auf den Hauptspeicher 2914, 2916 wird durch eine Speichersteuerung gesteuert.
  • Die Prozessorplattform 2900 des illustrierten Beispiels enthält auch einen Schnittstellenschaltkreis 2920. Die Schnittstellenschaltung 2920 kann durch einen beliebigen Typ von Schnittstellenstandard implementiert sein, wie etwa eine Ethernet-Schnittstelle, eine USB-Schnittstelle, eine Bluetooth®-Schnittstelle, eine NFC-Schnittstelle und/oder eine PCI-Express-Schnittstelle.
  • Im veranschaulichten Beispiel sind die eine oder die mehreren Eingabevorrichtungen 2922 mit dem Schnittstellenschaltkreis 2920 verbunden. Die Eingabevorrichtung(en) 2922 ermöglicht bzw. ermöglichen einem Benutzer, Daten und/oder Befehle in den Prozessor 2912 einzugeben. Die Eingabevorrichtung(en) kann bzw. können beispielsweise durch einen Audiosensor, ein Mikrofon, eine Kammer (Standbild oder Video), eine Tastatur, eine Taste, eine Maus, einen Berührungsbildschirm, ein Tastfeld, einen Trackball, einen Trackbalken (wie einen Isopoint), ein Spracherkennungssystem und/oder eine beliebige andere Mensch-Maschine-Schnittstelle implementiert sein. Außerdem können viele Systeme, wie etwa die Prozessorplattform 2900, dem Benutzer ermöglichen, das Computersystem zu steuern und Daten unter Verwendung physischer Gesten, wie etwa unter anderem Hand- oder Körperbewegungen, Gesichtsausdrücken und Gesichtserkennung, an den Computer zu liefern.
  • Eine oder mehrere Ausgabevorrichtungen 2924 sind ebenfalls mit dem Schnittstellenschaltkreis 2920 des veranschaulichten Beispiels verbunden. Die Ausgabevorrichtungen 2924 können zum Beispiel durch Anzeigevorrichtungen (z. B. eine LED, eine OLED, eine LCD, eine CRT-Anzeige, eine IPS-Anzeige, einen Berührungsbildschirm usw.), eine taktile Ausgabevorrichtung, einen Drucker und/oder einen oder mehrere Lautsprecher implementiert sein. Der Schnittstellenschaltkreis 2920 des veranschaulichten Beispiels enthält deshalb üblicherweise eine Grafiktreiberkarte, einen Grafiktreiberchip und/oder einen Grafiktreiberprozessor.
  • Der Schnittstellenschaltkreis 2920 des veranschaulichten Beispiels enthält auch eine Kommunikationsvorrichtung wie einen Sender, einen Empfänger, ein Modem, ein lokales Gateway, einen drahtlosen Zugangspunkt und/oder eine Netzwerkschnittstelle, um einen Austausch von Daten mit externen Maschinen (z. B. Rechenvorrichtungen einer beliebigen Art) über ein Netzwerk 2926 zu ermöglichen. Die Kommunikation kann beispielsweise über eine Ethernet-Verbindung, eine DSL-Verbindung, eine Telefonleitungsverbindung, ein Koaxialkabelsystem, ein Satellitensystem, ein drahtloses Sichtverbindungssystem, ein Mobilfunktelefonsystem usw. erfolgen.
  • Die Prozessorplattform 2900 des veranschaulichten Beispiels enthält auch eine oder mehrere Massenspeicherungsvorrichtungen 2928 zum Speichern von Software und/oder Daten. Beispiele derartiger Massenspeicherungsvorrichtungen 2928 enthalten Diskettenlaufwerke, Festplattenlaufwerke, Compact-Disk-Laufwerke, Blu-ray-Plattenlaufwerke, RAID-Systeme und DVD-Laufwerke.
  • Die maschinenausführbaren Anweisungen 2932, die den Anweisungen von 17 entsprechen, können in der Massenspeicherungsvorrichtung 2928, im flüchtigen Speicher 2914, im nichtflüchtigen Speicher 2916, im lokalen Speicher 2913 und/oder auf einem entfernbaren nicht transitorischen computerlesbaren Speicherungsmedium wie einer CD oder DVD 2936 gespeichert sein.
  • 30 ist ein Blockdiagramm einer beispielhaften Prozessorplattform 3000, die strukturiert ist, die Anweisungen von 28 auszuführen, um den beispielhaften SDSi-Aktiva-Agenten 140 von 1-9 zu implementieren. Die Prozessorplattform 3000 kann beispielsweise ein Server, ein Personalcomputer, ein Arbeitsplatzrechner, eine selbstlernende Maschine (z. B. ein neuronales Netzwerk), eine mobile Vorrichtung (z. B. ein Mobiltelefon, ein Smartphone, ein Tablet wie ein iPad™), ein Organizer (PDA), ein Internetgerät, ein DVD-Player, ein CD-Player, ein digitaler Videorekorder, ein Blu-ray-Player, eine Spielekonsole, ein persönlicher Videorekorder, eine Set-Top-Box, eine Digitalkamera, ein Kopfhörer oder eine andere tragbare Vorrichtung oder ein beliebiger anderer Typ von Rechenvorrichtung sein.
  • Die Prozessorplattform 3000 des illustrierten Beispiels enthält einen Prozessor 3012. Der Prozessor 3012 des illustrierten Beispiels ist Hardware. Der Prozessor 3012 kann zum Beispiel durch einen oder mehrere integrierte Schaltkreise, Logikschaltkreise, Mikroprozessoren, GPUs, DSPs oder Steuerungen einer beliebigen gewünschten Familie oder von einem beliebigen gewünschten Hersteller implementiert sein. Der Hardwareprozessor 3012 kann eine halbleiterbasierte (z. B. siliziumbasierte) Vorrichtung sein. In diesem Beispiel implementiert Prozessor 3012 die beispielhafte Agentenschnittstelle 202 und/oder die beispielhaften lokalen Agentendienste 204 und/oder die beispielhafte Analyseengine 206 und/oder die beispielhaften Kommunikationsdienste 208 und/oder die beispielhafte Agenten-CLI 210 und/oder den beispielhaften Agentendaemon 212 und/oder den beispielhaften Lizenzprozessor 214 und/oder die beispielhafte Agentenbibliothek 218 und/oder die beispielhaften Merkmalsbibliotheken 220-230.
  • Der Prozessor 3012 des veranschaulichten Beispiels enthält einen lokalen Speicher 3013 (z. B. einen Zwischenspeicher). Der Prozessor 3012 des veranschaulichten Beispiels steht über eine Verknüpfung 3018 in Kommunikation mit einem Hauptspeicher, der einen flüchtigen Speicher 3014 und einen nichtflüchtigen Speicher 3016 enthält. Die Verknüpfung 3018 kann durch einen Bus, eine oder mehrere Punkt-zu-Punkt-Verbindungen usw. oder eine Kombination davon implementiert sein. Der flüchtige Speicher 3014 kann durch SDRAM, DRAM, RDRAM® und/oder eine beliebige andere Art von Direktzugriffsspeichervorrichtung implementiert sein.. Der nichtflüchtige Speicher 3016 kann durch Flashspeicher und/oder einen beliebigen anderen Typ von Speichervorrichtung implementiert sein. Zugriff auf den Hauptspeicher 3014, 3016 wird durch eine Speichersteuerung gesteuert.
  • Die Prozessorplattform 3000 des illustrierten Beispiels enthält auch einen Schnittstellenschaltkreis 3020. Die Schnittstellenschaltung 3020 kann durch einen beliebigen Typ von Schnittstellenstandard implementiert sein, wie etwa eine Ethernet-Schnittstelle, eine USB-Schnittstelle, eine Bluetooth®-Schnittstelle, eine NFC-Schnittstelle und/oder eine PCI-Express-Schnittstelle.
  • Im veranschaulichten Beispiel sind die eine oder die mehreren Eingabevorrichtungen 3022 mit dem Schnittstellenschaltkreis 3020 verbunden. Die Eingabevorrichtung(en) 3022 ermöglicht bzw. ermöglichen einem Benutzer, Daten und/oder Befehle in den Prozessor 3012 einzugeben. Die Eingabevorrichtung(en) kann bzw. können beispielsweise durch einen Audiosensor, ein Mikrofon, eine Kammer (Standbild oder Video), eine Tastatur, eine Taste, eine Maus, einen Berührungsbildschirm, ein Tastfeld, einen Trackball, einen Trackbalken (wie einen Isopoint), ein Spracherkennungssystem und/oder eine beliebige andere Mensch-Maschine-Schnittstelle implementiert sein. Außerdem können viele Systeme, wie etwa die Prozessorplattform 3000, dem Benutzer ermöglichen, das Computersystem zu steuern und Daten unter Verwendung physischer Gesten, wie etwa unter anderem Hand- oder Körperbewegungen, Gesichtsausdrücken und Gesichtserkennung, an den Computer zu liefern.
  • Eine oder mehrere Ausgabevorrichtungen 3024 sind ebenfalls mit dem Schnittstellenschaltkreis 3020 des veranschaulichten Beispiels verbunden. Die Ausgabevorrichtungen 3024 können zum Beispiel durch Anzeigevorrichtungen (z. B. eine LED, eine OLED, eine LCD, eine CRT-Anzeige, eine IPS-Anzeige, einen Berührungsbildschirm usw.), eine taktile Ausgabevorrichtung, einen Drucker und/oder einen oder mehrere Lautsprecher implementiert sein. Der Schnittstellenschaltkreis 3020 des veranschaulichten Beispiels enthält deshalb üblicherweise eine Grafiktreiberkarte, einen Grafiktreiberchip und/oder einen Grafiktreiberprozessor.
  • Der Schnittstellenschaltkreis 3020 des veranschaulichten Beispiels enthält auch eine Kommunikationsvorrichtung wie einen Sender, einen Empfänger, ein Modem, ein lokales Gateway, einen drahtlosen Zugangspunkt und/oder eine Netzwerkschnittstelle, um einen Austausch von Daten mit externen Maschinen (z. B. Rechenvorrichtungen einer beliebigen Art) über ein Netzwerk 3026 zu ermöglichen. Die Kommunikation kann beispielsweise über eine Ethernet-Verbindung, eine DSL-Verbindung, eine Telefonleitungsverbindung, ein Koaxialkabelsystem, ein Satellitensystem, ein drahtloses Sichtverbindungssystem, ein Mobilfunktelefonsystem usw. erfolgen.
  • Die Prozessorplattform 3000 des veranschaulichten Beispiels enthält auch eine oder mehrere Massenspeicherungsvorrichtungen 3028 zum Speichern von Software und/oder Daten. Beispiele derartiger Massenspeicherungsvorrichtungen 3028 enthalten Diskettenlaufwerke, Festplattenlaufwerke, Compact-Disk-Laufwerke, Blu-ray-Plattenlaufwerke, RAID-Systeme und DVD-Laufwerke.
  • Die maschinenausführbaren Anweisungen 3032, die den Anweisungen von 18 entsprechen, können in der Massenspeicherungsvorrichtung 3028, im flüchtigen Speicher 3014, im nichtflüchtigen Speicher 3016, im lokalen Speicher 3013 und/oder auf einem entfernbaren nicht transitorischen computerlesbaren Speicherungsmedium wie einer CD oder DVD 3036 gespeichert sein.
  • 31 ist ein Blockdiagramm einer beispielhaften Prozessorplattform 3100, die zum Ausführen der Anweisungen von 19-22 und/oder 25 strukturiert ist um den SDSi-Aktiva-Agenten 140 von 1-9 und/oder den SDSi-Aktiva-Agenten 140A-C von 10-12 zu implementieren. Die Prozessorplattform 3100 kann beispielsweise ein Server, ein Personalcomputer, ein Arbeitsplatzrechner, eine selbstlernende Maschine (z. B. ein neuronales Netzwerk), eine mobile Vorrichtung (z. B. ein Mobiltelefon, ein Smartphone, ein Tablet wie ein iPad™), ein Organizer (PDA), ein Internetgerät, ein DVD-Player, ein CD-Player, ein digitaler Videorekorder, ein Blu-ray-Player, eine Spielekonsole, ein persönlicher Videorekorder, eine Set-Top-Box, eine Digitalkamera, ein Kopfhörer oder eine andere tragbare Vorrichtung oder ein beliebiger anderer Typ von Rechenvorrichtung sein.
  • Die Prozessorplattform 3100 des illustrierten Beispiels enthält einen Prozessor 3112. Der Prozessor 3112 des illustrierten Beispiels ist Hardware. Der Prozessor 3112 kann zum Beispiel durch einen oder mehrere integrierte Schaltkreise, Logikschaltkreise, Mikroprozessoren, GPUs, DSPs oder Steuerungen einer beliebigen gewünschten Familie oder von einem beliebigen gewünschten Hersteller implementiert sein. Der Hardwareprozessor 3112 kann eine halbleiterbasierte (z. B. siliziumbasierte) Vorrichtung sein. In diesem Beispiel implementiert der Prozessor 3112 eine oder mehrere der beispielhaften Agentenschnittstelle 202, der beispielhaften lokalen Agentendienste 204, der beispielhaften Analyseengine 206, der beispielhaften Kommunikationsdienste 208, der beispielhaften Agenten-CLI 210, des beispielhaften Agentendaemons 212, des beispielhaften Lizenzprozessors 214, der beispielhaften Agentenbibliothek 218 und der beispielhaften Merkmalsbibliotheken 220-230, der beispielhaften Ermittlungseinheit für vertrauenswürdige Agenten 1104, des beispielhaften Zertifikatsvalidierers 1106, des beispielhaften Anomaliedetektors 1108, des einen oder der mehreren beispielhaften Anomaliedetektions-ML-Modelle 1110, der beispielhaften Merkmalsabsichtsermittlungseinheit 1112 und/oder des einen oder der mehreren beispielhaften Merkmalsabsichts-ML-Modelle 1114.
  • Der Prozessor 3112 des veranschaulichten Beispiels enthält einen lokalen Speicher 3113 (z. B. einen Zwischenspeicher). Der Prozessor 3112 des veranschaulichten Beispiels steht über eine Verknüpfung 3118 in Kommunikation mit einem Hauptspeicher, der einen flüchtigen Speicher 3114 und einen nichtflüchtigen Speicher 3116 enthält. Die Verknüpfung 3118 kann durch einen Bus, eine oder mehrere Punkt-zu-Punkt-Verbindungen usw. oder eine Kombination davon implementiert sein. Der flüchtige Speicher 3114 kann durch SDRAM, DRAM, RDRAM® und/oder eine beliebige andere Art von Direktzugriffsspeichervorrichtung implementiert sein.. Der nichtflüchtige Speicher 3116 kann durch Flashspeicher und/oder einen beliebigen anderen Typ von Speichervorrichtung implementiert sein. Zugriff auf den Hauptspeicher 3114, 3116 wird durch eine Speichersteuerung gesteuert.
  • Die Prozessorplattform 3100 des illustrierten Beispiels enthält auch einen Schnittstellenschaltkreis 3120. Die Schnittstellenschaltung 3120 kann durch einen beliebigen Typ von Schnittstellenstandard implementiert sein, wie etwa eine Ethernet-Schnittstelle, eine USB-Schnittstelle, eine Bluetooth®-Schnittstelle, eine NFC-Schnittstelle und/oder eine PCI-Express-Schnittstelle.
  • Im veranschaulichten Beispiel sind die eine oder die mehreren Eingabevorrichtungen 3122 mit dem Schnittstellenschaltkreis 3120 verbunden. Die Eingabevorrichtung(en) 3122 ermöglicht bzw. ermöglichen einem Benutzer, Daten und/oder Befehle in den Prozessor 3112 einzugeben. Die Eingabevorrichtung(en) kann bzw. können beispielsweise durch einen Audiosensor, ein Mikrofon, eine Kammer (Standbild oder Video), eine Tastatur, eine Taste, eine Maus, einen Berührungsbildschirm, ein Tastfeld, einen Trackball, einen Trackbalken (wie einen Isopoint), ein Spracherkennungssystem und/oder eine beliebige andere Mensch-Maschine-Schnittstelle implementiert sein. Außerdem können viele Systeme, wie etwa die Prozessorplattform 3100, dem Benutzer ermöglichen, das Computersystem zu steuern und Daten unter Verwendung physischer Gesten, wie etwa unter anderem Hand- oder Körperbewegungen, Gesichtsausdrücken und Gesichtserkennung, an den Computer zu liefern.
  • Eine oder mehrere Ausgabevorrichtungen 3124 sind ebenfalls mit dem Schnittstellenschaltkreis 3120 des veranschaulichten Beispiels verbunden. Die Ausgabevorrichtungen 3124 können zum Beispiel durch Anzeigevorrichtungen (z. B. eine LED, eine OLED, eine LCD, eine CRT-Anzeige, eine IPS-Anzeige, einen Berührungsbildschirm usw.), eine taktile Ausgabevorrichtung, einen Drucker und/oder einen oder mehrere Lautsprecher implementiert sein. Der Schnittstellenschaltkreis 3120 des veranschaulichten Beispiels enthält deshalb üblicherweise eine Grafiktreiberkarte, einen Grafiktreiberchip und/oder einen Grafiktreiberprozessor.
  • Der Schnittstellenschaltkreis 3120 des veranschaulichten Beispiels enthält auch eine Kommunikationsvorrichtung wie einen Sender, einen Empfänger, ein Modem, ein lokales Gateway, einen drahtlosen Zugangspunkt und/oder eine Netzwerkschnittstelle, um einen Austausch von Daten mit externen Maschinen (z. B. Rechenvorrichtungen einer beliebigen Art) über ein Netzwerk 3126 zu ermöglichen. Die Kommunikation kann beispielsweise über eine Ethernet-Verbindung, eine DSL-Verbindung, eine Telefonleitungsverbindung, ein Koaxialkabelsystem, ein Satellitensystem, ein drahtloses Sichtverbindungssystem, ein Mobilfunktelefonsystem usw. erfolgen.
  • Die Prozessorplattform 3100 des veranschaulichten Beispiels enthält auch eine oder mehrere Massenspeicherungsvorrichtungen 3128 zum Speichern von Software und/oder Daten. Beispiele derartiger Massenspeicherungsvorrichtungen 3128 enthalten Diskettenlaufwerke, Festplattenlaufwerke, Compact-Disk-Laufwerke, Blu-ray-Plattenlaufwerke, RAID-Systeme und DVD-Laufwerke.
  • Die maschinenausführbaren Anweisungen 3132, die den Anweisungen von 19-22 und/oder 25 entsprechen, können in der Massenspeicherungsvorrichtung 3128, im flüchtigen Speicher 3114, im nichtflüchtigen Speicher 3116, im lokalen Speicher 3113 und/oder auf einem entfernbaren nicht transitorischen computerlesbaren Speicherungsmedium wie einer CD oder DVD 3136 gespeichert sein.
  • 32 ist ein Blockdiagramm einer beispielhaften Prozessorplattform 3200, die zum Ausführen der Anweisungen von 23, 24 und/oder 25 strukturiert ist um den SDSi-Aktiva-Agenten 140 von 1-9 und/oder den SDSi-Aktiva-Agenten 140A-C von 10-12 zu implementieren. Die Prozessorplattform 3200 kann beispielsweise ein Server, ein Personalcomputer, ein Arbeitsplatzrechner, eine selbstlernende Maschine (z. B. ein neuronales Netzwerk), eine mobile Vorrichtung (z. B. ein Mobiltelefon, ein Smartphone, ein Tablet wie ein iPad™), ein Organizer (PDA), ein Internetgerät, ein DVD-Player, ein CD-Player, ein digitaler Videorekorder, ein Blu-ray-Player, eine Spielekonsole, ein persönlicher Videorekorder, eine Set-Top-Box, eine Digitalkamera, ein Kopfhörer oder eine andere tragbare Vorrichtung oder ein beliebiger anderer Typ von Rechenvorrichtung sein.
  • Die Prozessorplattform 3200 des illustrierten Beispiels enthält einen Prozessor 3212. Der Prozessor 3212 des illustrierten Beispiels ist Hardware. Der Prozessor 3212 kann zum Beispiel durch einen oder mehrere integrierte Schaltkreise, Logikschaltkreise, Mikroprozessoren, GPUs, DSPs oder Steuerungen einer beliebigen gewünschten Familie oder von einem beliebigen gewünschten Hersteller implementiert sein. Der Hardwareprozessor 3212 kann eine halbleiterbasierte (z. B. siliziumbasierte) Vorrichtung sein. In diesem Beispiel implementiert der Prozessor 3212 eine oder mehrere der beispielhaften Agentenschnittstelle 202, der beispielhaften lokalen Agentendienste 204, der beispielhaften Analyseengine 206, der beispielhaften Kommunikationsdienste 208, der beispielhaften Agenten-CLI 210, des beispielhaften Agentendaemons 212, des beispielhaften Lizenzprozessors 214, der beispielhaften Agentenbibliothek 218 und der beispielhaften Merkmalsbibliotheken 220-230, des beispielhaften TEE-Identifikators 1202, des beispielhaften TEE-Generators 1204, der einen oder mehreren beispielhaften TEEs 1205, der beispielhaften TEE-Bibliothek 1206, der beispielhaften Merkmalsabsichtsermittlungseinheit 1112 und/oder des einen oder der mehreren beispielhaften Merkmalsabsichts-ML-Modelle 1114.
  • Der Prozessor 3212 des veranschaulichten Beispiels enthält einen lokalen Speicher 3213 (z. B. einen Zwischenspeicher). Der Prozessor 3212 des veranschaulichten Beispiels steht über eine Verknüpfung 3218 in Kommunikation mit einem Hauptspeicher, der einen flüchtigen Speicher 3214 und einen nichtflüchtigen Speicher 3216 enthält. Die Verknüpfung 3218 kann durch einen Bus, eine oder mehrere Punkt-zu-Punkt-Verbindungen usw. oder eine Kombination davon implementiert sein. Der flüchtige Speicher 3214 kann durch SDRAM, DRAM, RDRAM® und/oder eine beliebige andere Art von Direktzugriffsspeichervorrichtung implementiert sein.. Der nichtflüchtige Speicher 3216 kann durch Flashspeicher und/oder einen beliebigen anderen Typ von Speichervorrichtung implementiert sein. Zugriff auf den Hauptspeicher 3214, 3216 wird durch eine Speichersteuerung gesteuert. In diesem Beispiel beinhalten jeweilige der Hardwareschaltungsanordnung 125, der Firmware 130 und des BIOS 135 die eine oder die mehreren beispielhaften TEE-Komponenten 1208.
  • Die Prozessorplattform 3200 des illustrierten Beispiels enthält auch einen Schnittstellenschaltkreis 3220. Die Schnittstellenschaltung 3220 kann durch einen beliebigen Typ von Schnittstellenstandard implementiert sein, wie etwa eine Ethernet-Schnittstelle, eine USB-Schnittstelle, eine Bluetooth®-Schnittstelle, eine NFC-Schnittstelle und/oder eine PCI-Express-Schnittstelle.
  • Im veranschaulichten Beispiel sind die eine oder die mehreren Eingabevorrichtungen 3222 mit dem Schnittstellenschaltkreis 3220 verbunden. Die Eingabevorrichtung(en) 3222 ermöglicht bzw. ermöglichen einem Benutzer, Daten und/oder Befehle in den Prozessor 3212 einzugeben. Die Eingabevorrichtung(en) kann bzw. können beispielsweise durch einen Audiosensor, ein Mikrofon, eine Kammer (Standbild oder Video), eine Tastatur, eine Taste, eine Maus, einen Berührungsbildschirm, ein Tastfeld, einen Trackball, einen Trackbalken (wie einen Isopoint), ein Spracherkennungssystem und/oder eine beliebige andere Mensch-Maschine-Schnittstelle implementiert sein. Außerdem können viele Systeme, wie etwa die Prozessorplattform 3200, dem Benutzer ermöglichen, das Computersystem zu steuern und Daten unter Verwendung physischer Gesten, wie etwa unter anderem Hand- oder Körperbewegungen, Gesichtsausdrücken und Gesichtserkennung, an den Computer zu liefern.
  • Eine oder mehrere Ausgabevorrichtungen 3224 sind ebenfalls mit dem Schnittstellenschaltkreis 3220 des veranschaulichten Beispiels verbunden. Die Ausgabevorrichtungen 3224 können zum Beispiel durch Anzeigevorrichtungen (z. B. eine LED, eine OLED, eine LCD, eine CRT-Anzeige, eine IPS-Anzeige, einen Berührungsbildschirm usw.), eine taktile Ausgabevorrichtung, einen Drucker und/oder einen oder mehrere Lautsprecher implementiert sein. Der Schnittstellenschaltkreis 3220 des veranschaulichten Beispiels enthält deshalb üblicherweise eine Grafiktreiberkarte, einen Grafiktreiberchip und/oder einen Grafiktreiberprozessor.
  • Der Schnittstellenschaltkreis 3220 des veranschaulichten Beispiels enthält auch eine Kommunikationsvorrichtung wie einen Sender, einen Empfänger, ein Modem, ein lokales Gateway, einen drahtlosen Zugangspunkt und/oder eine Netzwerkschnittstelle, um einen Austausch von Daten mit externen Maschinen (z. B. Rechenvorrichtungen einer beliebigen Art) über ein Netzwerk 3226 zu ermöglichen. Die Kommunikation kann beispielsweise über eine Ethernet-Verbindung, eine DSL-Verbindung, eine Telefonleitungsverbindung, ein Koaxialkabelsystem, ein Satellitensystem, ein drahtloses Sichtverbindungssystem, ein Mobilfunktelefonsystem usw. erfolgen.
  • Die Prozessorplattform 3200 des veranschaulichten Beispiels enthält auch eine oder mehrere Massenspeicherungsvorrichtungen 3228 zum Speichern von Software und/oder Daten. Beispiele derartiger Massenspeicherungsvorrichtungen 3228 enthalten Diskettenlaufwerke, Festplattenlaufwerke, Compact-Disk-Laufwerke, Blu-ray-Plattenlaufwerke, RAID-Systeme und DVD-Laufwerke.
  • Die maschinenausführbaren Anweisungen 3232, die den Anweisungen von 19-22 und/oder 25 entsprechen, können in der Massenspeicherungsvorrichtung 3228, im flüchtigen Speicher 3214, im nichtflüchtigen Speicher 3216, im lokalen Speicher 3213 und/oder auf einem entfernbaren nicht transitorischen computerlesbaren Speicherungsmedium wie einer CD oder DVD 3236 gespeichert sein.
  • 33 ist ein Blockdiagramm einer beispielhaften Prozessorplattform 3300, die strukturiert ist, die Anweisungen von 26-27 auszuführen, um den beispielhaften Zeitrechner 1302 und Merkmalsgruppenberechner 1304 von 13-15 zu implementieren. Die Prozessorplattform 3300 kann beispielsweise ein Server, ein Personalcomputer, ein Arbeitsplatzrechner, eine selbstlernende Maschine (z. B. ein neuronales Netzwerk), eine mobile Vorrichtung (z. B. ein Mobiltelefon, ein Smartphone, ein Tablet wie ein iPad™), ein Organizer (PDA), ein Internetgerät, ein DVD-Player, ein CD-Player, ein Blu-ray-Player, eine Spielekonsole, ein persönlicher Videorekorder, ein Kopfhörer oder eine andere tragbare Vorrichtung oder ein beliebiger anderer Typ von Rechenvorrichtung sein.
  • Die Prozessorplattform 3300 des illustrierten Beispiels enthält einen Prozessor 3312. Der Prozessor 3312 des illustrierten Beispiels ist Hardware. Der Prozessor 3312 kann zum Beispiel durch einen oder mehrere integrierte Schaltkreise, Logikschaltkreise, Mikroprozessoren, GPUs, DSPs oder Steuerungen einer beliebigen gewünschten Familie oder von einem beliebigen gewünschten Hersteller implementiert sein. Der Hardwareprozessor kann eine halbleiterbasierte (z. B. siliziumbasierte) Einrichtung sein. In diesem Beispiel implementiert der Prozessor 3312 den beispielhaften Zeitrechner 1302, den beispielhaften Merkmalsgruppenberechner 1304, die beispielhafte Anforderungsschnittstelle 1404, den beispielhaften Eigenschaftsprüfer 1406, die Relativzeitermittlungseinheit 1408, die Absolutermittlungseinheit 1410, den beispielhaften Konfigurationsdetektor 1502, die beispielhafte Sensorschnittstelle 1504, die beispielhafte Umgebungsbedingungsermittlungseinheit 1506, die beispielhafte Merkmalsgewichtungsermittlungseinheit 1508, den beispielhaften Gruppenbewertungsberechner 1510, den beispielhaften Schwellenkomparator 1514 und/oder die beispielhafte Konfigurationssteuerung 1516.
  • Der Prozessor 3312 des veranschaulichten Beispiels enthält einen lokalen Speicher 3313 (z. B. einen Zwischenspeicher). Der Prozessor 3312 des veranschaulichten Beispiels steht über einen Bus 3318 in Kommunikation mit einem Hauptspeicher, der einen flüchtigen Speicher 3314 und einen nichtflüchtigen Speicher 3316 enthält. Der flüchtige Speicher 3314 kann durch synchronen dynamischen Speicher mit wahlfreiem Zugriff (SDRAM), dynamischen Speicher mit wahlfreiem Zugriff (DRAM), dynamischen RAMBUS®-Speicher mit wahlfreiem Zugriff (RDRAM®) und/oder einen beliebigen anderen Typ von Speichervorrichtung mit wahlfreiem Zugriff implementiert sein. Der nichtflüchtige Speicher 3316 kann durch Flashspeicher und/oder einen beliebigen anderen Typ von Speichervorrichtung implementiert sein. Zugriff auf den Hauptspeicher 3314, 3316 wird durch eine Speichersteuerung gesteuert.
  • Die Prozessorplattform 3300 des illustrierten Beispiels enthält auch einen Schnittstellenschaltkreis 3320. Der Schnittstellenschaltkreis 3320 kann durch einen beliebigen Typ von Schnittstellenstandard, wie einer Ethernet-Schnittstelle, einem Universal Serial Bus (USB), einer Bluetooth®-Schnittstelle, einer Nahfeldkommunikations(NFC)-Schnittstelle und/oder einer PCI-Express-Schnittstelle implementiert sein.
  • Im veranschaulichten Beispiel sind die eine oder die mehreren Eingabevorrichtungen 3322 mit dem Schnittstellenschaltkreis 3320 verbunden. Die Eingabevorrichtung(en) 3322 ermöglicht bzw. ermöglichen einem Benutzer, Daten und/oder Befehle in den Prozessor 3312 einzugeben. Die Eingabevorrichtung(en) kann bzw. können beispielsweise durch einen Audiosensor, ein Mikrofon, eine Kammer (Standbild oder Video), eine Tastatur, eine Taste, eine Maus, einen Berührungsbildschirm, ein Tastfeld, einen Trackball, Isopoint und/oder ein Spracherkennungssystem implementiert sein.
  • Eine oder mehrere Ausgabevorrichtungen 3324 sind ebenfalls mit dem Schnittstellenschaltkreis 3320 des veranschaulichten Beispiels verbunden. Die Ausgabevorrichtungen 3324 können zum Beispiel durch Anzeigevorrichtungen (z. B. eine lichtemittierende Diode (LED), eine organische lichtemittierende Diode (OLED), eine Flüssigkristallanzeige (LCD), eine Kathodenstrahlröhrenanzeige (CRT), eine ortsfeste Schaltanzeige (IPS-Anzeige), einen Berührungsbildschirm usw.), eine taktile Ausgabevorrichtung, einen Drucker und/oder einen Lautsprecher implementiert sein. Der Schnittstellenschaltkreis 3320 des veranschaulichten Beispiels enthält deshalb üblicherweise eine Grafiktreiberkarte, einen Grafiktreiberchip und/oder einen Grafiktreiberprozessor.
  • Der Schnittstellenschaltkreis 3320 des veranschaulichten Beispiels enthält auch eine Kommunikationsvorrichtung wie einen Sender, einen Empfänger, ein Modem, ein lokales Gateway, einen drahtlosen Zugangspunkt und/oder eine Netzwerkschnittstelle, um einen Austausch von Daten mit externen Maschinen (z. B. Rechenvorrichtungen einer beliebigen Art) über ein Netzwerk 3326 zu ermöglichen. Die Kommunikation kann beispielsweise über eine Ethernet-Verbindung, eine digitale Teilnehmeranschlussverbindung (DSL-Verbindung), eine Telefonleitungsverbindung, ein Koaxialkabelsystem, ein Satellitensystem, ein drahtloses Sichtverbindungssystem, ein Mobilfunktelefonsystem usw. erfolgen.
  • Die Prozessorplattform 3300 des veranschaulichten Beispiels enthält auch eine oder mehrere Massenspeicherungsvorrichtungen 3328 zum Speichern von Software und/oder Daten. Beispiele derartiger Massenspeicherungsvorrichtungen 3328 enthalten Diskettenlaufwerke, Festplattenlaufwerke, Compact-Disk-Laufwerke, Blu-ray-Plattenlaufwerke, Systeme redundanter Anordnungen unabhängiger Platten (RAID-Systeme) und Digital-Versatile-Disk(DVD)-Laufwerke.
  • Die maschinenausführbaren Anweisungen 3332 der 26 und 27 können in der Massenspeicherungsvorrichtung 3328, im flüchtigen Speicher 3314, im nichtflüchtigen Speicher 3316 und/oder auf einem entfernbaren nicht transitorischen computerlesbaren Speicherungsmedium wie einer CD oder DVD gespeichert sein.
  • Ein Blockdiagramm, das eine beispielhafte Softwareverteilungsplattform 3405 zum Verteilen von Software, wie etwa die beispielhaften computerlesbaren Anweisungen 2832, 2932, 3032, 3132, 3232 und/oder 3332 von 28-30, 31-32 und 33, an Dritte veranschaulicht, ist in 34 veranschaulicht. Die beispielhafte Softwareverteilungsplattform 3405 kann durch einen beliebigen Computerserver, eine beliebige Datenanlage, einen beliebigen Cloud-Dienst usw. implementiert werden, der bzw. die in der Lage ist, Software zu speichern und an andere Rechenvorrichtungen zu übertragen. Die Dritten können Kunden der Entität sein, die im Besitz der Softwareverteilungsplattform sind und/oder diese betreiben. Die Entität, die den Softwareverteilungsplattform besitzt und/oder betreibt, kann zum Beispiel ein Entwickler, ein Verkäufer und/oder ein Lizenzgeber von Software sein, wie etwa der beispielhaften computerlesbaren Anweisungen 2832, 2932, 3032, 3132, 3232 und/oder 3332 von 28-30, 31-32 und 33. Die Drittparteien können Verbraucher, Benutzer, Einzelhändler, OEMs usw. sein, die die Software zur Verwendung und/oder zum Weiterverkauf und/oder zum Sublizenzieren erwerben und/oder lizenzieren. Im veranschaulichten Beispiel beinhaltet die Softwareverteilungsplattform 3405 einen oder mehrere Server und eine oder mehrere Speicherungsvorrichtungen. Die Speicherungsvorrichtungen speichern die computerlesbaren Anweisungen 2832, 2932, 3032, 3132, 3232 und/oder 3332, die den beispielhaften computerlesbaren Anweisungen 1600, 1700, 1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600 und/oder 2700 von 16-18, 19-25 und 26-27 entsprechen können, wie oben beschrieben. Der eine oder die mehreren Server der beispielhaften Softwareverteilungsplattform 3405 stehen in Kommunikation mit einem Netzwerk 3410, das einem beliebigen oder mehreren beliebigen des Internets und/oder beliebigen der oben beschriebenen beispielhaften Netzwerke entsprechen kann. In einigen Beispielen reagieren der eine oder die mehreren Server auf Anforderungen, die Software als Teil einer kommerziellen Transaktion an eine anfordernde Partei zu übertragen. Die Zahlung für die Lieferung, den Verkauf und/oder die Lizenz der Software kann durch den einen oder die mehreren Server der Softwareverteilungsplattform und/oder über eine Drittanbieter-Zahlungsentität gehandhabt werden. Die Server ermöglichen Käufern und/oder Lizenzgebern, die computerlesbaren Anweisungen 2832, 2932, 3032, 3132, 3232 und/oder 3332 von der Softwareverteilungsplattform 3405 herunterzuladen. Zum Beispiel kann die Software, die den beispielhaften computerlesbaren Anweisungen 1600, 1700, 1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600 und/oder 2700 von 16-18, 19-25 und 26-27 entsprechen kann, auf die beispielhaften Prozessorplattformen 2800, 2900, 3000, 3100, 3200 und/oder 3300 heruntergeladen werden, die die computerlesbaren Anweisungen 2832, 2932, 3032, 3132, 3232 und/oder 3332 ausführen, um das Herstellungsunternehmenssystem 110, das Kundenunternehmenssystem 115, den SDSi-Aktiva-Agenten 140, den SDSi-Aktiva-Agenten 140A-C, den Zeitrechner 1302 und/oder den Merkmalsgruppenberechner 1304 zu implementieren. In einigen Beispielen bieten ein oder mehrere Server des Softwareverteilungsplattform 3405 periodisch Aktualisierungen an der Software (z. B. den beispielhaften computerlesbaren Anweisungen 2832, 2932, 3032, 3132, 3232 und/oder 3332 von 28-30, 31-32 und 33) an, übertragen und/oder erzwingen diese, um sicherzustellen, dass Verbesserungen, Patches, Aktualisierungen usw. verteilt und auf die Software an den Endbenutzervorrichtungen angewendet werden.
  • Edge-Computing
  • 35 ist ein Blockdiagramm 3500, das einen Überblick über eine Konfiguration für Edge-Rechnen zeigt, die eine Verarbeitungsschicht beinhaltet, die in vielen der folgenden Beispiele als eine „Edge-Cloud“ bezeichnet wird. Wie gezeigt befindet sich die Edge-Cloud 3510 gemeinsam an einem Edge-Standort, wie etwa einem Zugangspunkt oder einer Basisstation 3540, einem lokalen Verarbeitungs-Hub 3550 oder einer Zentrale 3520, und kann somit mehrere Entitäten, Vorrichtungen und Geräteinstanzen beinhalten. Die Edge-Cloud 3510 befindet sich viel näher an den Endpunkt-Datenquellen 3560 (Verbraucher und Erzeuger) (z. B. autonome Fahrzeuge 3561, Endgerät 3562, Geschäfts- und Industriegerät 3563, Videoaufnahmevorrichtungen 3564, Drohnen 3565, Vorrichtungen für Smart Cities und Buildings 3566, Sensoren und IoT-Vorrichtungen 3567 usw.) als das Cloud-Rechenzentrum 3530. Rechen-, Speicher- und Speicherungsressourcen, die an den Edges in der Edge-Cloud 3510 angeboten werden, sind kritisch für das Bereitstellen von Antwortzeiten mit ultraniedriger Latenz für Dienste und Funktionen, die durch die Endpunktdatenquellen 3560 verwendet werden, sowie für das Reduzieren von Netzwerk-Backhaul-Verkehr von der Edge-Cloud 3510 zum Cloud-Rechenzentrum 3530, wodurch Energieverbrauch und Gesamtnetzwerknutzungen verbessert werden, unter anderen Vorteilen.
  • Berechnung, Speicher und Speicherung sind knappe Ressourcen und nehmen im Allgemeinen in Abhängigkeit vom Edge-Standort ab (wobei z. B. weniger Verarbeitungsressourcen an Verbraucherendpunktvorrichtungen verfügbar sind als an einer Basisstation, als an einer Zentrale). Je näher sich der Edge-Standort jedoch am Endpunkt (z. B. Endgerät (UE)) befindet, desto mehr sind Raum und Leistung häufig eingeschränkt. Somit versucht Edge-Rechnen die Menge an Ressourcen, die für Netzwerkdienste benötigt werden, durch die Verteilung von mehr Ressourcen zu reduzieren, die sich sowohl geografisch als auch in der Netzwerkzugriffszeit näher befinden. Auf diese Weise versucht Edge-Rechnen, die Rechenressourcen gegebenenfalls zu den Arbeitslastdaten zu bringen oder die Arbeitslastdaten zu den Rechenressourcen zu bringen.
  • Das Folgende beschreibt Aspekte einer Edge-Cloud-Architektur, die mehrere potenzielle Bereitstellungen abdeckt und Einschränkungen behandelt, die manche Netzbetreiber oder Dienstanbieter in ihren eigenen Infrastrukturen aufweisen können. Diese beinhalten: Konfigurationsschwankungen basierend auf dem Edge-Standort (weil Edges auf Basisstationsebene zum Beispiel mehr eingeschränkte Leistungsfähigkeit und Fähigkeiten in einem Multi-Mandanten-Szenario aufweisen können); Konfigurationen basierend auf der Art der Berechnung, des Speichers, der Speicherung, der Fabric, der Beschleunigung oder ähnlicher Ressourcen, die Edge-Standorten, Ebenen von Standorten oder Gruppen von Standorten zur Verfügung stehen; die Dienst-, Sicherheits- und Verwaltungs- und Orchestrierungsfähigkeiten; und verwandte Ziele zum Erreichen einer Nutzbarkeit und Leistung von Enddiensten. Diese Bereitstellungen können ein Verarbeiten in Netzwerkschichten bewerkstelligen, die in Abhängigkeit von Latenz-, Entfernungs- und Zeitgebungsmerkmalen als „Near Edge“-, „Close Edge“-, „Local Edge“-, „Middle Edge“- oder „Far Edge“-Schichten betrachtet werden können.
  • Edge-Rechnen ist ein sich entwickelndes Paradigma, bei dem die Berechnung an oder näher am „Rand“ eines Netzwerks durchgeführt wird, typischerweise durch die Verwendung einer Rechenplattform (z. B. x86- oder ARM-Rechenhardwarearchitektur), die an Basisstationen, Gateways, Netzwerkroutern oder anderen Vorrichtungen implementiert ist, die sich viel näher an Endpunktvorrichtungen befinden, die Daten erzeugen und verbrauchen. Beispielsweise können Edge-Gatewayserver mit Beständen von Speicher- und Speicherungsressourcen ausgestattet sein, um eine Berechnung in Echtzeit für Anwendungsfälle mit niedriger Latenz (z. B. autonomes Fahren oder Videoüberwachung) für angebundene Clientvorrichtungen durchzuführen. Oder als ein Beispiel können Basisstationen mit Rechen- und Beschleunigungsressourcen erweitert werden, um Dienstarbeitslasten für angebundene Endgeräte direkt zu verarbeiten, ohne weiter Daten über Backhaul-Netzwerke zu kommunizieren. Oder als weiteres Beispiel kann zentrale Büronetzwerkverwaltungshardware durch standardisierte Rechenhardware ersetzt werden, die virtualisierte Netzwerkfunktionen durchführt und Rechenressourcen für die Ausführung von Diensten und Verbraucheranwendungen für angebundene Vorrichtungen bietet. Innerhalb von Edge-Rechennetzen kann es Szenarien in Diensten geben, in denen die Rechenressource zu den Daten „verschoben“ wird, sowie Szenarien geben, in denen die Daten zur Rechenressource „verschoben“ werden. Oder als ein Beispiel können Basisstationsberechnungs-, Beschleunigungs- und Netzwerkressourcen Dienste bereitstellen, um die Arbeitslastanforderungen nach Bedarf durch Aktivieren ruhender Kapazität (Abonnement, bedarfsgesteuerte Kapazität) zu skalieren, um Eckfälle, Notfälle zu verwalten oder Langlebigkeit für eingesetzte Ressourcen über einen wesentlich längeren implementierten Lebenszyklus bereitzustellen.
  • 36 veranschaulicht Betriebsschichten unter Endpunkten, eine Edge-Cloud und Cloud-Rechenumgebungen. Insbesondere stellt 36 Beispiele für Rechenanwendungsfälle 3605 dar, die die Edge-Cloud 3510 unter mehreren veranschaulichenden Schichten der Netzwerkberechnung nutzen. Die Schichten beginnen an einer Endpunkt-Schicht (Vorrichtungen und Dinge) 3600, die auf die Edge-Cloud 3510 zugreift, um Datenerzeugungs-, Analyse- und Datenverbrauchsaktivitäten durchzuführen. Die Edge-Cloud 3510 kann mehrere Netzwerkschichten umspannen, wie etwa eine Edge-Vorrichtungsschicht 3610 mit Gateways, Servern vor Ort oder Netzwerkgeräten (Knoten 3615), die sich in physisch nahen Edge-Systemen befinden; eine Netzwerkzugangsschicht 3620, umfassend Basisstationen, Funkverarbeitungseinheiten, Netzwerk-Hubs, regionale Rechenzentren (DC) oder lokale Netzwerkgeräte (Geräte 3625); und beliebige Geräte, Vorrichtungen oder Knoten, die sich dazwischen befinden (in Schicht 3612, nicht ausführlich veranschaulicht). Die Netzwerkkommunikationen innerhalb der Edge-Cloud 3510 und inmitten der verschiedenen Schichten können über eine beliebige Anzahl von drahtgebundenen oder drahtlosen Medien stattfinden, einschließlich über Konnektivitätsarchitekturen und Technologien, die nicht dargestellt sind.
  • Beispiele für Latenz, die aus Netzwerkkommunikationsdistanz- und Verarbeitungszeitbeschränkungen resultieren, können von weniger als einer Millisekunde (ms), wenn inmitten der Endpunktschicht 3600, unter 5 ms an der Edge-Vorrichtungsschicht 3610, bis sogar zwischen 10 und 40 ms reichen, wenn mit Knoten an der Netzwerkzugangsschicht 3620 kommuniziert wird. Jenseits der Edge-Cloud 3510 befinden sich Schichten des Kernnetzes 3630 und des Cloud-Rechenzentrums 3640, jeweils mit zunehmender Latenz (z. B. zwischen 50-60 ms an der Kernnetzschicht 3630, bis 100 oder mehr ms an der Cloud-Rechenzentrumsschicht). Infolgedessen werden Operationen in einem Kernnetz-Rechenzentrum 3635 oder einem Cloud-Rechenzentrum 3645 mit Latenzen von mindestens 50 bis 100 ms oder mehr nicht in der Lage sein, viele zeitkritische Funktionen der Anwendungsfälle 3605 zu realisieren. Jeder dieser Latenzwerte wird zu Veranschaulichungs- und Kontrastzwecken bereitgestellt; es versteht sich, dass die Verwendung anderer Zugangsnetzwerkmedien und - technologien die Latenzen weiter reduzieren kann. In einigen Beispielen können jeweilige Abschnitte des Netzwerks relativ zu einer Netzwerkquelle und einem Netzwerkziel als Schichten „Close Edge“, „Local Edge“, „Near Edge“, „Middle Edge“ oder „Far Edge“ kategorisiert sein. Beispielsweise kann aus der Perspektive des Kernnetz-Rechenzentrums 3635 oder eines Cloud-Rechenzentrums 3645 ein Zentralen- oder Inhaltsdatennetzwerk als innerhalb einer „Near Edge“-Schicht („nahe“ an der Cloud, mit hohen Latenzwerten beim Kommunizieren mit den Vorrichtungen und Endpunkten der Anwendungsfälle 3605) befindlich betrachtet werden, wohingegen ein Zugangspunkt, eine Basisstation, ein Server vor Ort oder ein Netzwerk-Gateway als innerhalb einer „Far Edge“-Schicht („fern“ von der Cloud entfernt, mit niedrigen Latenzwerten beim Kommunizieren mit den Vorrichtungen und Endpunkten der Anwendungsfälle 3605) befindlich betrachtet werden können. Es versteht sich, dass andere Kategorisierungen einer speziellen Netzwerkschicht als eine „Close“, „Local“, „Near“, „Middle“ oder „Far“ Edge bildend auf Latenz, Entfernung, Anzahl von Netzwerksprüngen oder anderen messbaren Charakteristiken basieren können, wie von einer Quelle in einer beliebigen der Netzwerkschichten 3600-3640 gemessen.
  • Die diversen Anwendungsfälle 3605 können auf Ressourcen unter Nutzungsdruck von eingehenden Strömen aufgrund mehrerer Dienste, die die Edge-Cloud nutzen, zugreifen. Um Ergebnisse mit niedriger Latenz zu erzielen, gleichen die Dienste, die innerhalb der Edge-Cloud 3510 ausgeführt werden, variierende Anforderungen in Bezug auf Folgendes aus: (a) Priorität (Durchsatz oder Latenz) und Dienstgüte (QoS) (z. B. Verkehr für ein autonomes Fahrzeug kann hinsichtlich der Antwortzeitanforderung eine höhere Priorität als ein Temperatursensor aufweisen; oder eine Leistungsfähigkeitsempfindlichkeit/ein Leistungsfähigkeitsengpass kann an einer Rechen-/Beschleuniger-, Speicher-, Speicherungs- oder Netzwerkressource in Abhängigkeit von der Anwendung existieren); (b) Zuverlässigkeit und Widerstandsfähigkeit (z. B. müssen manche Eingangsströme bearbeitet und der Verkehr mit missionskritischer Zuverlässigkeit geleitet werden, wohingegen manche anderen Eingangsströme je nach Anwendung einen gelegentlichen Ausfall tolerieren können); und (c) physikalische Beschränkungen (z. B. Leistung, Kühlung und Formfaktor).
  • Die Ende-zu-Ende-Dienstansicht für diese Anwendungsfälle beinhaltet den Begriff eines Dienstflusses und ist einer Transaktion zugeordnet. Die Transaktion gibt die Gesamtdienstanforderung für die Entität an, die den Dienst verbraucht, sowie die zugehörigen Dienste für die Ressourcen, Arbeitslasten, Arbeitsabläufe und Geschäftsfunktions- und Geschäftsebenenanforderungen. Die Dienste, die mit den beschriebenen „Bedingungen“ ausgeführt werden, können in jeder Schicht auf eine Weise verwaltet werden, sodass Echtzeit- und Laufzeitvertragskonformität für die Transaktion während des Lebenszyklus des Dienstes sichergestellt wird. Wenn einer Komponente in der Transaktion ihre vereinbarte SLA verfehlt, kann das System als Ganzes (Komponenten in der Transaktion) die Fähigkeit bereitstellen, (1) die Auswirkung der SLA-Verletzung zu verstehen und (2) andere Komponenten im System zu erweitern, um die Gesamttransaktions-SLA wiederaufzunehmen, und (3) Schritte zu implementieren, um Abhilfe zu schaffen.
  • Dementsprechend kann unter Berücksichtigung dieser Abweichungen und Dienstmerkmale Edge-Rechnen innerhalb der Edge-Cloud 3510 die Fähigkeit bereitstellen, mehrere Anwendungen der Anwendungsfälle 3605 (z. B. Objektverfolgung, Videoüberwachung, angebundene Fahrzeuge usw.) in Echtzeit oder nahezu Echtzeit zu bedienen und auf diese zu reagieren und Anforderungen in Bezug auf ultraniedrige Latenz für diese mehreren Anwendungen zu erfüllen. Diese Vorteile ermöglichen eine ganz neue Klasse von Anwendungen (virtuelle Netzwerkfunktionen (VNFs), Funktion-as-a-Service (FaaS), Edge-as-a-Service (EaaS), Standardprozesse usw.), die herkömmliches Cloud-Computing aufgrund von Latenz- oder anderen Einschränkungen nicht nutzen können.
  • Bei den Vorteilen des Edge-Rechnens gibt es jedoch die folgenden Vorbehalte. Die an der Edge befindlichen Geräte sind häufig ressourcenbeschränkt, und deshalb besteht Druck auf die Nutzung von Edge-Ressourcen. Typischerweise wird dies durch das Zusammenfassen von Speicher- und Speicherungsressourcen zur Verwendung durch mehrere Benutzer (Mandanten) und Vorrichtungen adressiert. Die Edge kann in Leistung und Kühlung eingeschränkt sein, sodass der Leistungsverbrauch durch die Anwendungen berücksichtigt werden muss, die die meiste Leistung verbrauchen. Es kann inhärente Leistungs-Leistungsfähigkeits-Kompromisse in diesen gebündelten Speicherressourcen geben, da viele von ihnen wahrscheinlich neu entwickelte Speichertechnologien verwenden, bei denen für mehr Leistung eine größere Speicherbandbreite notwendig ist. Gleichermaßen sind verbesserte Sicherheit von Hardware und vertrauenswürdigen Funktionen mit Stammvertrauenstellung ebenfalls erforderlich, da Edge-Standorte unbemannt sein können und sogar genehmigten Zugriff benötigen können (z. B. wenn sie an einem Standort von Drittanbietern untergebracht sind). Derartige Probleme werden in der Edge-Cloud 3510 in einer Multi-Mandanten-, Multi-Eigentümer- oder Multi-Zugriffssituation vergrößert, bei der Dienste und Anwendungen von vielen Benutzern angefordert werden, insbesondere, da die Netzwerknutzung dynamisch schwankt und sich die Zusammensetzung der mehreren Beteiligten, Anwendungsfälle und Dienste ändert.
  • Auf einer mehr generischen Ebene kann ein Edge-Rechensystem so beschrieben werden, dass es eine beliebige Anzahl von Bereitstellungen in den zuvor besprochenen Schichten umfasst, die in der Edge-Cloud 3510 arbeiten (Netzwerkschichten 3600-4740), die eine Koordination von Client- und verteilten Rechenvorrichtungen bereitstellen. Ein oder mehrere Edge-Gateway-Knoten, ein oder mehrere Edge-Aggregationsknoten und ein oder mehrere Kernrechenzentren können über Schichten des Netzwerks verteilt sein, um eine Implementierung des Edge-Rechensystems durch oder im Auftrag eines Telekommunikationsdienstanbieters („Telco“ oder „TSP“), eines Internet-der-Dinge-Dienstanbieters, eines Cloud-Dienstanbieters (CSP), einer Unternehmensentität oder einer beliebigen anderen Anzahl von Entitäten bereitzustellen. Verschiedene Implementierungen und Konfigurationen des Edge-Rechensystems können dynamisch bereitgestellt werden, wie zum Beispiel, bei Orchestrierung, um Dienstziele zu erfüllen.
  • Im Einklang mit den hierin bereitgestellten Beispielen kann ein Client-Rechenknoten als eine beliebige Art von Endpunktkomponente, -vorrichtung, -gerät oder anderem Ding ausgebildet sein, die bzw. das fähig ist, als ein Erzeuger oder Verbraucher von Daten zu kommunizieren. Ferner bedeutet die Kennzeichnung „Knoten“ oder „Gerät“, wie es im Edge-Rechensystem verwendet wird, nicht notwendigerweise, dass ein derartiger Knoten oder derartiges Gerät in einer Client- oder Agent-/Minion-/Folgerrolle arbeitet; vielmehr bezeichnen beliebige der Knoten oder Vorrichtungen im Edge-Rechensystem einzelne Entitäten, Knoten oder Subsysteme, die diskrete oder verbundene Hardware- oder Softwarekonfigurationen beinhalten, um die Edge-Cloud 3510 zu ermöglichen oder zu verwenden.
  • Als solche ist die Edge-Cloud 3510 aus Netzwerkkomponenten und funktionalen Merkmalen gebildet, die durch und innerhalb von Edge-Gateway-Knoten, Edge-Aggregationsknoten oder anderen Edge-Rechenknoten unter den Netzwerkschichten 3610-4730 betrieben werden. Die Edge-Cloud 3510 kann somit als eine beliebige Art von Netzwerk ausgebildet sein, das Edge-Rechen- und/oder Speicherungsressourcen bereitstellt, die sich in der Nähe von Funkzugangsnetzwerk(RAN)-fähigen Endpunktvorrichtungen (z. B. Mobilrechenvorrichtungen, IoT-Vorrichtungen, Smartvorrichtungen usw.) befinden, die hierin besprochen sind. Anders ausgedrückt kann man sich die Edge-Cloud 3510 als ein „Rand“ vorstellen, der die Endpunktvorrichtungen und herkömmliche Netzwerkzugangspunkte verbindet, die als ein Zugriffspunkt zu Kernnetzen von Dienstanbietern dienen, einschließlich Netzwerken von mobilen Trägern (z. B. Netzwerke des Global System for Mobile Communications (GSM), Long-Term-Evolution(LTE)-Netzwerke, 5G/6G-Netzwerke usw.), während er auch Speicher- oder Rechenfunktionen bereitstellt. Andere Arten und Formen des Netzwerkzugriffs (z. B. WiFi, drahtlose, verdrahtete Langstreckennetze einschließlich optischer Netzwerke) können auch anstatt oder in Kombination mit derartigen 3GPP-Trägernetzen eingesetzt werden.
  • Die Netzwerkkomponenten der Edge-Cloud 3510 können Server, Multi-Mandanten-Server, Geräterechenvorrichtungen und/oder eine beliebige andere Art von Rechenvorrichtungen sein. Zum Beispiel kann die Edge-Cloud 3510 eine Geräterechenvorrichtung beinhalten, die eine eigenständige elektronische Vorrichtung einschließlich einer Einhausung, eines Chassis, eines Gehäuses oder einer Hülle ist. Unter einigen Umständen kann die Einhausung für Portabilität dimensioniert sein, sodass es von einem Menschen getragen und/oder versandt werden kann. Beispielhafte Einhausungen können Materialien beinhalten, die eine oder mehrere Außenflächen bilden, die Inhalte des Geräts teilweise oder vollständig schützen, wobei der Schutz Wetterschutz, Schutz in gefährlichen Umgebungen (z. B. EMI, Vibration, extreme Temperaturen) beinhalten kann und/oder Eintauchbarkeit ermöglichen kann. Beispielhafte Einhausungen können Leistungsschaltungsanordnungen beinhalten, um Leistung für stationäre und/oder tragbare Implementierungen bereitzustellen, wie etwa Wechselstromeingänge, Gleichstromeingänge, AC/DC- oder DC/AC-Wandler, Leistungsregler, Transformatoren, Ladeschaltungsanordnungen, Batterien, drahtgebundene Eingänge und/oder drahtlose Leistungseingänge. Beispielhafte Einhausungen und/oder Oberflächen davon können Montagehardware beinhalten oder mit dieser verbunden sein, um eine Befestigung an Strukturen, wie etwa Gebäuden, Telekommunikationsstrukturen (z. B. Masten, Antennenstrukturen usw.) und/oder Racks (z. B. Server-Racks, Bladebefestigungen usw.), zu ermöglichen. Beispielhafte Einhausungen und/oder Oberflächen davon können einen oder mehrere Sensoren (z. B. Temperatursensoren, Vibrationssensoren, Lichtsensoren, Akustiksensoren, kapazitive Sensoren, Näherungssensoren usw.) unterstützen. Ein oder mehrere derartige Sensoren können in der Oberfläche enthalten, von dieser getragen oder anderweitig eingebettet und/oder an der Oberfläche des Geräts montiert sein. Beispielhafte Einhausungen und/oder Oberflächen davon können mechanische Konnektivität unterstützen, wie etwa Antriebshardware (z. B. Räder, Propeller usw.) und/oder Gelenkhardware (z. B. Roboterarme, schwenkbare Fortsätze usw.). Unter manchen Umständen können die Sensoren eine beliebige Art von Eingabevorrichtungen beinhalten, wie etwa Benutzerschnittstellenhardware (z. B. Tasten, Schalter, Wählscheiben, Schieber usw.). Unter manchen Umständen beinhalten beispielhafte Einhausungen Ausgabevorrichtungen, die in, getragen durch, eingebettet darin und/oder daran angebracht sind. Ausgabevorrichtungen können Anzeigen, Touchscreens, Leuchten, LEDs, Lautsprecher, E/A-Anschlüsse (z. B. USB) usw. beinhalten. Unter manchen Umständen sind Edge-Vorrichtungen Vorrichtungen, die im Netzwerk für einen spezifischen Zweck (z. B. eine Verkehrsampel) präsentiert werden, können aber Verarbeitungs- und/oder andere Kapazitäten aufweisen, die für andere Zwecke genutzt werden können. Derartige Edge-Vorrichtungen können unabhängig von anderen vernetzten Vorrichtungen sein und können mit einer Einhausung versehen sein, die einen Formfaktor aufweist, der für seinen primären Zweck geeignet ist; aber dennoch für andere Rechenaufgaben verfügbar ist, die ihre primäre Aufgabe nicht stören. Edge-Vorrichtungen beinhalten Vorrichtungen des Internets der Dinge. Die Geräterechenvorrichtung kann Hardware- und Softwarekomponenten beinhalten, um lokale Angelegenheiten, wie etwa Vorrichtungstemperatur, Vibration, Ressourcenausnutzung, Aktualisierungen, Stromangelegenheiten, physische und Netzwerksicherheit usw., zu verwalten. Die beispielhaften Prozessorsysteme von 28 bis 33 veranschaulichen beispielhafte Hardware zum Implementieren einer Geräterechenvorrichtung. Die Edge-Cloud 3510 kann auch einen oder mehrere Server und/oder einen oder mehrere Multi-Mandanten-Server beinhalten. Ein solcher Server kann ein Betriebssystem und eine virtuelle Rechenumgebung beinhalten. Eine virtuelle Rechenumgebung kann einen Hypervisor beinhalten, der eine oder mehrere virtuelle Maschinen, einen oder mehrere Container usw. verwaltet (erzeugt, einsetzt, zerstört usw.). Derartige virtuelle Rechenumgebungen stellen eine Ausführungsumgebung bereit, in der eine oder mehrere Anwendungen und/oder andere Software, anderer Code oder andere Skripte ausgeführt werden können, während sie von einer oder mehreren anderen Anwendungen, Software, Code oder Skripten isoliert sind.
  • In 37 tauschen verschiedene Client-Endpunkte 3710 (in der Form von Mobilvorrichtungen, Computern, autonomen Fahrzeugen, Geschäftsrechenanlagen, industriellen Verarbeitungsanlagen) Anforderungen und Antworten aus, die für den Typ der Endpunktnetzwerkaggregation spezifisch sind. Beispielsweise können Client-Endpunkte 3710 Netzwerkzugang über ein drahtgebundenes Breitbandnetzwerk erhalten, indem Anforderungen und Antworten 3722 durch ein Vor-Ort-Netzwerksystem 3732 ausgetauscht werden. Manche Client-Endpunkte 3710, wie etwa mobile Rechenvorrichtungen, können Netzwerkzugang über ein drahtloses Breitbandnetzwerk erhalten, indem Anfragen und Antworten 3724 durch einen Zugangspunkt (z. B. Mobilfunknetzturm) 3734 ausgetauscht werden. Manche Client-Endpunkte 3710, wie etwa autonome Fahrzeuge, können Netzwerkzugang für Anfragen und Antworten 3726 über ein drahtloses Fahrzeugnetzwerk durch ein auf Straßen angeordnetes Netzwerksystem 3736 erhalten. Unabhängig von der Art des Netzwerkzugangs kann der TSP jedoch Aggregationspunkte 3742, 3744 innerhalb der Edge-Cloud 3510 einsetzen, um Verkehr und Anfragen zu aggregieren. Somit kann der TSP innerhalb der Edge-Cloud 3510 verschiedene Rechen- und Speicherressourcen einsetzen, wie etwa an Edge-Aggregationsknoten 3740, um angeforderten Inhalt bereitzustellen. Die Edge-Aggregationsknoten 3740 und andere Systeme der Edge-Cloud 3510 sind mit einer Cloud oder einem Rechenzentrum 3760 verbunden, das ein Backhaul-Netzwerk 3750 verwendet, um Anforderungen mit höherer Latenz von einer Cloud/einem Rechenzentrum für Websites, Anwendungen, Datenbankserver usw. zu erfüllen. Zusätzliche oder konsolidierte Instanzen der Edge-Aggregationsknoten 3740 und der Aggregationspunkte 3742, 3744, einschließlich jener, die auf einem einzigen Server-Framework eingesetzt werden, können auch innerhalb der Edge-Cloud 3510 oder anderer Bereiche der TSP-Infrastruktur vorhanden sein.
  • Schlussfolgerung
  • Aus dem Vorstehenden versteht sich, dass beispielhafte Verfahren, Einrichtungen und Herstellungsartikel offenbart wurden, die eine Aktivierung, Deaktivierung und Verwaltung von Siliciumproduktmerkmalen ermöglichen, nachdem das Siliciumprodukt die Anlage und Steuerung des Herstellers verlassen hat. Die offenbarten Verfahren, Einrichtungen und Fabrikate verbessern die Effizienz der Verwendung einer Rechenvorrichtung durch Bereitstellen von Mechanismen zum Aktivieren ruhender Merkmale des Siliziumprodukts, Deaktivieren aktiver Merkmale des Siliziumprodukts, Durchführen einer Ausfallwiederherstellung usw. Die offenbarten Verfahren, Einrichtungen und Fabrikate sind dementsprechend auf eine oder mehrere Verbesserungen des Funktionierens eines Computers gerichtet.
  • Aus dem Vorstehenden versteht sich, dass beispielhafte Verfahren, Einrichtungen und Fabrikate offenbart wurden, die eine Sicherheit von Siliziumproduktmerkmalen bewirken, nachdem das Siliziumprodukt die Anlage und Kontrolle des Herstellers verlassen hat. Die offenbarten Verfahren, Einrichtungen und Fabrikate verbessern die Effizienz der Verwendung einer Rechenvorrichtung durch Bereitstellen von Mechanismen zum Aktivieren ruhender Merkmale des Siliziumprodukts, Deaktivieren aktiver Merkmale des Siliziumprodukts, Durchführen einer Ausfallwiederherstellung usw., die Mesh-Attestierungsprozessen, einer Bereitstellung von einer oder mehreren TEEs und einer Übersetzung einer oder mehrerer Absichten oder beabsichtigter Ergebnisse, die mit Konfigurationsänderungsanforderungen assoziiert sind, in zu aktivierende ruhende Merkmale entsprechen. Die offenbarten Verfahren, Einrichtungen und Fabrikate sind dementsprechend auf eine oder mehrere Verbesserungen des Funktionierens eines Computers gerichtet.
  • Aus dem Vorstehenden versteht sich auch, dass hierin offenbarte beispielhafte Verfahren, Einrichtungen und Fabrikate die Effizienz des Verwendens einer Rechenvorrichtung verbessern, indem Mechanismen zum Aktivieren ruhender Merkmale des Siliziumprodukts, Deaktivieren aktiver Merkmale des Siliziumprodukts, Durchführen einer Ausfallswiederherstellung usw. entsprechend einem unverfälschbaren und zuverlässigen Verfahren zum Ermitteln von Zeitreferenzen und Bestimmen einer Merkmalslast auf einem Prozessor bereitgestellt werden. Die offenbarten Verfahren, Einrichtungen und Fabrikate sind dementsprechend auf eine oder mehrere Verbesserungen des Funktionierens eines Computers gerichtet.
  • Beispielhafte Verfahren, Einrichtungen, Systeme und Fabrikate für softwaredefinierte Siliziumsicherheit sind hier offenbart. Weitere Beispiele und Kombinationen daraus enthalten Folgendes:
  • Beispiel 1 beinhaltet eine Einrichtung, umfassend eine Ermittlungseinheit für vertrauenswürdige Agenten, um jeweilige Reputationsbewertungen zu ermitteln, die mit einer Vielzahl von Agenten in einem Mesh-Netzwerk assoziiert sind, wobei die Vielzahl von Agenten mit einer Vielzahl von Halbleitervorrichtungen assoziiert ist, wobei jeweilige der Halbleitervorrichtungen eine Schaltungsanordnung beinhalten, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist, und auf Grundlage der jeweiligen Reputationsbewertungen einen ersten Agenten aus der Vielzahl von Agenten zum Übertragen einer Anforderung zum Aktivieren oder Deaktivieren mindestens eines des einen oder der mehreren Merkmale auszuwählen, und eine Agentenschnittstelle, um als Reaktion auf die Anforderung eine Aktivierung oder Deaktivierung des mindestens einen des einen oder der mehreren Merkmale per Broadcast an das Mesh-Netzwerk zu senden, um zu bewirken, dass die Ermittlungseinheit für vertrauenswürdige Agenten die Reputationsbewertung des ersten Agenten aktualisiert.
  • Beispiel 2 beinhaltet optional die Einrichtung von Beispiel 1, wobei die Anforderung eine erste Anforderung ist, die zu einem ersten Zeitpunkt übertragen wird, und die Ermittlungseinheit für vertrauenswürdige Agenten ausgelegt ist, zu ermitteln, ob der erste Agent eine zweite Anforderung zu einem zweiten Zeitpunkt vor dem ersten Zeitpunkt übertragen hat, und als Reaktion auf das Ermitteln, dass der erste Agent die zweite Anforderung nicht übertragen hat, den ersten Agenten zum Übertragen der ersten Anforderung auszuwählen.
  • Beispiel 3 beinhaltet optional die Einrichtung von einem der Beispiele 1-2, wobei die Ermittlungseinheit für vertrauenswürdige Agenten eine erste Reputationsbewertung des ersten Agenten auf Grundlage einer Erneuerung einer Lizenz zu ermitteln hat, die an eine erste Halbleitervorrichtung der Vielzahl von mit dem ersten Agenten assoziierten Halbleitervorrichtungen ausgegeben wurde, und ferner beinhaltend einen Zertifikatsvalidierer, um einen Status von Aktiva der ersten Halbleitervorrichtung zu ermitteln, ein Merkmal zu ermitteln, das auf der ersten Halbleitervorrichtung aktiviert ist, einen Aussteller der Lizenz zu ermitteln, der eine Aktivierung des Merkmals aufgerufen hat, Erneuerungsanforderungsdaten kryptografisch zu signieren, die Daten beinhalten, die mit mindestens einem vom Status von Aktiva, dem Merkmal oder dem Aussteller assoziiert sind, und die kryptografisch signierten Erneuerungsanforderungsdaten zu übertragen, um einen Server zu veranlassen, zu ermitteln, ob die Erneuerung der Lizenz ermöglicht werden soll.
  • Beispiel 4 beinhaltet optional die Einrichtung von einem der Beispiele 1-3, wobei der Zertifikatsvalidierer ausgelegt ist, als Reaktion auf das Erhalten einer erneuerten Lizenz vom Server die erneuerte Lizenz an die erste Halbleitervorrichtung bereitzustellen und ein Erneuerungszertifikat zu generieren, wobei die Agentenschnittstelle ausgelegt ist, das Erneuerungszertifikat per Broadcast an das Mesh-Netzwerk zu senden, und die Ermittlungseinheit für vertrauenswürdige Agenten ausgelegt ist, die Reputationsbewertung des ersten Agenten auf Grundlage des Erneuerungszertifikats zu aktualisieren.
  • Beispiel 5 beinhaltet optional die Einrichtung von einem der Beispiele 1-4, wobei die Ermittlungseinheit für vertrauenswürdige Agenten ausgelegt ist, den ersten Agenten nach einer kryptografisch signierten Laufzeitmessung abzufragen, die mit einer Ressource der Halbleitervorrichtung assoziiert ist, die kryptografisch signierte Laufzeitmessung mit einer validierten kryptografisch signierten Laufzeitmessung zu vergleichen, ein Validierungsergebnis basierend auf dem Vergleich per Broadcast an das Mesh-Netzwerk zu senden, um zu bewirken, dass die Vielzahl von Agenten das Validierungsergebnis speichert, und als Reaktion darauf, dass das Validierungsergebnis eine Übereinstimmung angibt, den ersten Agenten zu einer Zulassungsliste hinzuzufügen.
  • Beispiel 6 beinhaltet optional die Einrichtung von einem der Beispiele 1-5, wobei die Ermittlungseinheit für vertrauenswürdige Agenten ausgelegt ist, den ersten Agenten als Reaktion darauf zu blockieren, dass das Validierungsergebnis keine Übereinstimmung angibt, und zukünftige Broadcasts vom ersten Agenten zu verwerfen.
  • Beispiel 7 beinhaltet optional die Einrichtung von einem der Beispiele 1-6, ferner enthaltend einen Anomaliedetektor, um ein Maschinenlernmodell auszuführen, um eine mit einer Lizenz assoziierte Anomalie zu detektieren, und als Reaktion auf eine Detektion der Anomalie, eine mit einem zweiten Agenten der mehreren Agenten assoziierte Reputationsbewertung auf Grundlage der Anomalie zu aktualisieren.
  • Beispiel 8 beinhaltet eine Einrichtung, umfassend Mittel zum Ermitteln eines vertrauenswürdigen Agenten, wobei das Mittel zum Ermitteln ausgelegt ist, jeweilige Reputationsbewertungen zu ermitteln, die mit einer Vielzahl von Agenten in einem Mesh-Netzwerk assoziiert sind, wobei die Vielzahl von Agenten mit einer Vielzahl von Halbleitervorrichtungen assoziiert ist, wobei jeweilige der Halbleitervorrichtungen eine Schaltungsanordnung beinhalten, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist, und auf Grundlage der jeweiligen Reputationsbewertungen einen ersten Agenten aus der Vielzahl von Agenten zum Übertragen einer Anforderung zum Aktivieren oder Deaktivieren mindestens eines des einen oder der mehreren Merkmale auszuwählen, und Mittel zum Anbinden an einen Agenten, wobei das Mittel zum Anbinden ausgelegt ist, als Reaktion auf die Anforderung eine Aktivierung oder Deaktivierung des mindestens einen des einen oder der mehreren Merkmale per Broadcast an das Mesh-Netzwerk zu senden, um zu bewirken, dass das Mittel zum Ermitteln die Reputationsbewertung des ersten Agenten aktualisiert.
  • Beispiel 9 beinhaltet optional die Einrichtung von Beispiel 8, wobei die Anforderung eine erste Anforderung ist, die zu einem ersten Zeitpunkt übertragen wird, und das Mittel zum Ermitteln ausgelegt ist, zu ermitteln, ob der erste Agent eine zweite Anforderung zu einem zweiten Zeitpunkt vor dem ersten Zeitpunkt übertragen hat, und als Reaktion auf das Ermitteln, dass der erste Agent die zweite Anforderung nicht übertragen hat, den ersten Agenten zum Übertragen der ersten Anforderung auszuwählen.
  • Beispiel 10 beinhaltet optional die Einrichtung von einem der Beispiele 8-9, wobei das Mittel zum Ermitteln ausgelegt ist, eine erste Reputationsbewertung des ersten Agenten auf Grundlage einer Erneuerung einer Lizenz zu ermitteln, die an eine erste Halbleitervorrichtung der Vielzahl von mit dem ersten Agenten assoziierten Halbleitervorrichtungen ausgegeben wurde, und ferner beinhaltend Mittel zum Validieren eines Zertifikats, wobei das Mittel zum Validieren ausgelegt ist, einen Status von Aktiva der ersten Halbleitervorrichtung zu ermitteln, ein Merkmal zu ermitteln, das auf der ersten Halbleitervorrichtung aktiviert ist, einen Aussteller der Lizenz zu ermitteln, der eine Aktivierung des Merkmals aufgerufen hat, Erneuerungsanforderungsdaten kryptografisch zu signieren, die Daten beinhalten, die mit mindestens einem vom Status von Aktiva, dem Merkmal oder dem Aussteller assoziiert sind, und die kryptografisch signierten Erneuerungsanforderungsdaten zu übertragen, um einen Server zu veranlassen, zu ermitteln, ob die Erneuerung der Lizenz ermöglicht werden soll.
  • Beispiel 11 beinhaltet optional die Einrichtung von einem der Beispiele 8-10, wobei das Mittel zum Validieren ausgelegt ist, als Reaktion auf das Erhalten einer erneuerten Lizenz vom Server die erneuerte Lizenz an die erste Halbleitervorrichtung bereitzustellen und ein Erneuerungszertifikat zu generieren, wobei das Mittel zum Anbinden ausgelegt ist, das Erneuerungszertifikat per Broadcast an das Mesh-Netzwerk zu senden, und das Mittel zum Ermitteln ausgelegt ist, die Reputationsbewertung des ersten Agenten auf Grundlage des Erneuerungszertifikats zu aktualisieren.
  • Beispiel 12 beinhaltet optional die Einrichtung von einem der Beispiele 8-11, wobei das Mittel zum Ermitteln ausgelegt ist, den ersten Agenten nach einer kryptografisch signierten Laufzeitmessung abzufragen, die mit einer Ressource der Halbleitervorrichtung assoziiert ist, die kryptografisch signierte Laufzeitmessung mit einer validierten kryptografisch signierten Laufzeitmessung zu vergleichen, ein Validierungsergebnis basierend auf dem Vergleich per Broadcast an das Mesh-Netzwerk zu senden, um zu bewirken, dass die Vielzahl von Agenten das Validierungsergebnis speichert, und als Reaktion darauf, dass das Validierungsergebnis eine Übereinstimmung angibt, den ersten Agenten zu einer Zulassungsliste hinzuzufügen.
  • Beispiel 13 beinhaltet optional die Einrichtung von einem der Beispiele 8-12, wobei das Mittel zum Ermitteln ausgelegt ist, den ersten Agenten als Reaktion darauf, dass das Validierungsergebnis keine Übereinstimmung angibt, zu blockieren und zukünftige Broadcasts vom ersten Agenten zu verwerfen.
  • Beispiel 14 beinhaltet optional die Einrichtung von einem der Beispiele 8-13, ferner enthaltend Mittel zum Detektieren einer Anomalie, wobei das Mittel zum Detektieren ausgelegt ist, ein Maschinenlernmodell auszuführen, um die mit einer Lizenz assoziierte Anomalie zu detektieren, und als Reaktion auf eine Detektion der Anomalie, eine mit einem zweiten Agenten der Vielzahl von Agenten assoziierte Reputationsbewertung auf Grundlage der Anomalie zu aktualisieren.
  • Beispiel 15 beinhaltet mindestens ein nicht transitorisches computerlesbares Speicherungsmedium, das Anweisungen umfasst, die bei Ausführung eine Halbleitervorrichtung veranlassen, zumindest jeweilige Reputationsbewertungen zu ermitteln, die mit einer Vielzahl von Agenten in einem Mesh-Netzwerk assoziiert sind, wobei die Vielzahl von Agenten mit einer Vielzahl von Halbleitervorrichtungen einschließlich der Halbleitervorrichtung assoziiert ist, wobei jeweilige der Halbleitervorrichtungen eine Schaltungsanordnung beinhalten, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist, auf Grundlage der jeweiligen Reputationsbewertungen einen ersten Agenten aus der Vielzahl von Agenten zum Übertragen einer Anforderung zum Aktivieren oder Deaktivieren mindestens eines des einen oder der mehreren Merkmale auszuwählen, und als Reaktion auf die Anforderung eine Aktivierung oder Deaktivierung des mindestens einen des einen oder der mehreren Merkmale per Broadcast an das Mesh-Netzwerk zu senden, um zu bewirken, dass die Halbleitervorrichtung die Reputationsbewertung des ersten Agenten aktualisiert.
  • Beispiel 16 beinhaltet optional das mindestens eine nicht transitorische computerlesbare Speicherungsmedium von Beispiel 15, wobei die Anforderung eine erste Anforderung ist, die zu einem ersten Zeitpunkt übertragen wird, und die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, zu ermitteln, ob der erste Agent eine zweite Anforderung zu einem zweiten Zeitpunkt vor dem ersten Zeitpunkt übertragen hat, und als Reaktion auf das Ermitteln, dass der erste Agent die zweite Anforderung nicht übertragen hat, den ersten Agenten zum Übertragen der ersten Anforderung auszuwählen.
  • Beispiel 17 beinhaltet optional das mindestens eine nicht transitorische computerlesbare Speicherungsmedium von einem der Beispiele 15-16, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, eine erste Reputationsbewertung des ersten Agenten auf Grundlage einer Erneuerung einer Lizenz zu ermitteln, die an eine erste Halbleitervorrichtung der Vielzahl von mit dem ersten Agenten assoziierten Halbleitervorrichtungen ausgegeben wurde, einen Status von Aktiva der ersten Halbleitervorrichtung zu ermitteln, ein Merkmal zu ermitteln, das auf der ersten Halbleitervorrichtung aktiviert ist, einen Aussteller der Lizenz zu ermitteln, der eine Aktivierung des Merkmals aufgerufen hat, Erneuerungsanforderungsdaten kryptografisch zu signieren, die Daten beinhalten, die mit mindestens einem vom Status von Aktiva, dem Merkmal oder dem Aussteller assoziiert sind, und die kryptografisch signierten Erneuerungsanforderungsdaten zu übertragen, um einen Server zu veranlassen, zu ermitteln, ob die Erneuerung der Lizenz ermöglicht werden soll.
  • Beispiel 18 beinhaltet optional das mindestens eine nicht transitorische computerlesbare Speicherungsmedium von einem der Beispiele 15-17, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, als Reaktion auf das Erhalten einer erneuerten Lizenz vom Server die erneuerte Lizenz an die erste Halbleitervorrichtung bereitzustellen und ein Erneuerungszertifikat zu generieren, das Erneuerungszertifikat per Broadcast an das Mesh-Netzwerk zu senden und die Reputationsbewertung des ersten Agenten auf Grundlage des Erneuerungszertifikats zu aktualisieren.
  • Beispiel 19 beinhaltet optional das mindestens eine nicht transitorische computerlesbare Speicherungsmedium von einem der Beispiele 15-18, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, den ersten Agenten nach einer kryptografisch signierten Laufzeitmessung abzufragen, die mit einer Ressource der Halbleitervorrichtung assoziiert ist, die kryptografisch signierte Laufzeitmessung mit einer validierten kryptografisch signierten Laufzeitmessung zu vergleichen, ein Validierungsergebnis basierend auf dem Vergleich per Broadcast an das Mesh-Netzwerk zu senden, um zu bewirken, dass die Vielzahl von Agenten das Validierungsergebnis speichert, und als Reaktion darauf, dass das Validierungsergebnis eine Übereinstimmung angibt, den ersten Agenten zu einer Zulassungsliste hinzuzufügen.
  • Beispiel 20 beinhaltet optional das mindestens eine nicht transitorische computerlesbare Speicherungsmedium von einem der Beispiele 15-19, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, den ersten Agenten als Reaktion darauf zu blockieren, dass das Validierungsergebnis keine Übereinstimmung angibt, und zukünftige Broadcasts von dem ersten Agenten zu verwerfen.
  • Beispiel 21 beinhaltet optional das mindestens eine nicht transitorische computerlesbare Speicherungsmedium von einem der Beispiele 15-20, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, ein Maschinenlernmodell auszuführen, um eine mit einer Lizenz assoziierte Anomalie zu detektieren, und als Reaktion auf eine Detektion der Anomalie eine mit einem zweiten Agenten der Vielzahl von Agenten assoziierte Reputationsbewertung auf Grundlage der Anomalie zu aktualisieren.
  • Beispiel 22 beinhaltet ein Verfahren zum Verwalten von Merkmalen einer Halbleitervorrichtung, wobei das Verfahren umfasst: Ermitteln von jeweiligen Reputationsbewertungen, die mit einer Vielzahl von Agenten in einem Mesh-Netzwerk assoziiert sind, wobei die Vielzahl von Agenten mit einer Vielzahl von Halbleitervorrichtungen assoziiert ist, wobei jeweilige der Halbleitervorrichtungen eine Schaltungsanordnung beinhalten, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist, Auswählen, auf Grundlage der jeweiligen Reputationsbewertungen, eines ersten Agenten aus der Vielzahl von Agenten zum Übertragen einer Anforderung zum Aktivieren oder Deaktivieren mindestens eines des einen oder der mehreren Merkmale, und als Reaktion auf die Anforderung, Senden einer Aktivierung oder Deaktivierung des mindestens einen des einen oder der mehreren Merkmale per Broadcast an das Mesh-Netzwerk, um zu bewirken, dass die Halbleitervorrichtung die Reputationsbewertung des ersten Agenten aktualisiert.
  • Beispiel 23 beinhaltet optional das Verfahren von Beispiel 22, wobei die Anforderung eine erste Anforderung ist, die zu einem ersten Zeitpunkt übertragen wird, und ferner enthaltend Ermitteln, ob der erste Agent eine zweite Anforderung zu einem zweiten Zeitpunkt vor dem ersten Zeitpunkt übertragen hat, und als Reaktion auf das Ermitteln, dass der erste Agent die zweite Anforderung nicht übertragen hat, Auswählen des ersten Agenten zum Übertragen der ersten Anforderung.
  • Beispiel 24 beinhaltet optional das Verfahren von einem der Beispiele 22-23, ferner enthaltend Ermitteln einer ersten Reputationsbewertung des ersten Agenten auf Grundlage einer Erneuerung einer Lizenz, die an eine erste Halbleitervorrichtung der Vielzahl von mit dem ersten Agenten assoziierten Halbleitervorrichtungen ausgegeben wurde, Ermitteln eines Status von Aktiva der ersten Halbleitervorrichtung, Ermitteln eines Merkmals, das auf der ersten Halbleitervorrichtung aktiviert ist, Ermitteln eines Aussteller der Lizenz, der eine Aktivierung des Merkmals aufgerufen hat, kryptografisches Signieren von Erneuerungsanforderungsdaten, die Daten beinhalten, die mit mindestens einem vom Status von Aktiva, dem Merkmal oder dem Aussteller assoziiert sind, und Übertragen der kryptografisch signierten Erneuerungsanforderungsdaten, um einen Server zu veranlassen, zu ermitteln, ob die Erneuerung der Lizenz ermöglicht werden soll.
  • Beispiel 25 beinhaltet optional das Verfahren von einem der Beispiele 22-24, ferner enthaltend als Reaktion auf das Erhalten einer erneuerten Lizenz vom Server Bereitstellen der erneuerten Lizenz an die erste Halbleitervorrichtung und Generieren eines Erneuerungszertifikats, Senden des Erneuerungszertifikats per Broadcast an das Mesh-Netzwerk und Aktualisieren der Reputationsbewertung des ersten Agenten auf Grundlage des Erneuerungszertifikats.
  • Beispiel 26 beinhaltet optional das Verfahren von einem der Beispiele 22-25, ferner enthaltend Abfragen des ersten Agenten nach einer kryptografisch signierten Laufzeitmessung, die mit einer Ressource der Halbleitervorrichtung assoziiert ist, Vergleichen der kryptografisch signierten Laufzeitmessung mit einer validierten kryptografisch signierten Laufzeitmessung, Senden eines Validierungsergebnisses basierend auf dem Vergleich per Broadcast an das Mesh-Netzwerk, um zu bewirken, dass die Vielzahl von Agenten das Validierungsergebnis speichert, und als Reaktion darauf, dass das Validierungsergebnis eine Übereinstimmung angibt, Hinzufügen des ersten Agenten zu einer Zulassungsliste.
  • Beispiel 27 beinhaltet optional das Verfahren von einem der Beispiele 22-26, ferner enthaltend Blockieren des ersten Agenten als Reaktion darauf, dass das Validierungsergebnis keine Übereinstimmung angibt, und Verwerfen zukünftiger Broadcasts vom ersten Agenten.
  • Beispiel 28 beinhaltet optional das Verfahren von einem der Beispiele 22-27, ferner enthaltend Ausführen eines Maschinenlernmodells, um eine mit einer Lizenz assoziierte Anomalie zu detektieren, und als Reaktion auf eine Detektion der Anomalie, Aktualisieren einer mit einem zweiten Agenten der Vielzahl von Agenten assoziierten Reputationsbewertung auf Grundlage der Anomalie.
  • Beispiel 29 beinhaltet eine Halbleitervorrichtung, umfassend einen Identifikator für vertrauenswürdige Ausführungsumgebungen (TEE) zum Identifizieren auf Grundlage von Sicherheitsanforderungen, ob eine Halbleitervorrichtung eine erste TEE unterstützt, wobei die Halbleitervorrichtung eine Schaltungsanordnung beinhaltet, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist, und einen TEE-Generator, um als Reaktion auf eine Ermittlung auf Grundlage der Identifikation, eine zweite TEE zu generieren, die zweite TEE auf Grundlage des einen oder der mehreren Merkmale bereitzustellen.
  • Beispiel 30 beinhaltet optional die Halbleitervorrichtung von Beispiel 29, wobei die Sicherheitsanforderungen mit vertrauenswürdiger Ausführung und/oder vertrauenswürdiger Speicherung und/oder vertrauenswürdigem Speicher assoziiert sind.
  • Beispiel 31 beinhaltet optional die Halbleitervorrichtung von einem der Beispiele 29-30, wobei der TEE-Generator ausgelegt ist, die zweite TEE als Reaktion auf die Ermittlung zu generieren, die anzeigt, dass die erste TEE nicht von der Halbleitervorrichtung unterstützt wird.
  • Beispiel 32 beinhaltet optional die Halbleitervorrichtung von einem der Beispiele 29-31, wobei der TEE-Generator ausgelegt ist, auf Grundlage des einen oder der mehreren Merkmale zu ermitteln, ob die zweite TEE als eine Hardware-TEE bereitgestellt werden kann, und auf Grundlage der Ermittlung die zweite TEE als die Hardware-TEE bereitzustellen.
  • Beispiel 33 beinhaltet optional die Halbleitervorrichtung von einem der Beispiele 29-32, wobei der TEE-Generator ausgelegt ist, die zweite TEE als eine Software-TEE als Reaktion auf die Ermittlung bereitzustellen, die anzeigt, das die erste TEE nicht als die Hardware-TEE bereitgestellt werden kann.
  • Beispiel 34 beinhaltet optional die Halbleitervorrichtung von einem der Beispiele 29-33, ferner beinhaltend eine Merkmalsabsichtsermittlungseinheit, um eine Anforderung zum Bereitstellen einer TEE zu erhalten, eine Absicht der Anforderung in die Sicherheitsanforderungen zu übersetzen, ein Maschinenlernmodell zum Ermitteln des einen oder der mehreren Merkmale auszuführen und die zweite TEE auf Grundlage des einen oder der mehreren Merkmale zu generieren.
  • Beispiel 35 beinhaltet optional die Halbleitervorrichtung von einem der Beispiele 29-34, wobei das eine oder die mehreren Merkmale eine erste Gruppe von Merkmalen sind und die Merkmalsabsichtsermittlungseinheit ausgelegt ist, zu ermitteln, die erste Gruppe von Merkmalen in eine zweite Gruppe von einem oder mehreren Merkmalen anzupassen und das Maschinenlernmodell auf Grundlage der zweiten Gruppe des einen oder der mehreren Merkmale neu zu trainieren.
  • Beispiel 36 beinhaltet optional die Halbleitervorrichtung von einem der Beispiele 29-35, ferner beinhaltend eine Agentenschnittstelle, um zu ermitteln, ob das eine oder die mehreren Merkmale der Halbleitervorrichtung ein erstes Merkmal beinhalten, das das Übersetzen der Absicht repräsentiert, und als Reaktion auf das Ermitteln, dass das eine oder die mehreren Merkmale das erste Merkmal nicht beinhalten, Aktivieren des ersten Merkmals.
  • Beispiel 37 beinhaltet eine Halbleitervorrichtung, umfassend Mittel zum Identifizieren, ob eine Halbleitervorrichtung eine erste vertrauenswürdige Ausführungsumgebung (TEE) auf Grundlage von Sicherheitsanforderungen unterstützt, wobei die Halbleitervorrichtung eine Schaltungsanordnung beinhaltet, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist, und Mittel zum Generieren einer zweiten TEE auf Grundlage des einen oder der mehreren Merkmale als Reaktion auf eine Ermittlung auf Grundlage der Identifikation, die zweite TEE zu generieren.
  • Beispiel 38 beinhaltet optional die Halbleitervorrichtung von Beispiel 37, wobei die Sicherheitsanforderungen mit vertrauenswürdiger Ausführung und/oder vertrauenswürdiger Speicherung und/oder vertrauenswürdigem Speicher assoziiert sind.
  • Beispiel 39 beinhaltet optional die Halbleitervorrichtung von einem der Beispiele 37-38, wobei das Mittel zum Generieren ausgelegt ist, die zweite TEE als Reaktion auf die Ermittlung zu generieren, die anzeigt, dass die erste TEE nicht von der Halbleitervorrichtung unterstützt wird.
  • Beispiel 40 beinhaltet optional die Halbleitervorrichtung von einem der Beispiele 37-39, wobei das Mittel zum Generieren ausgelegt ist, auf Grundlage des einen oder der mehreren Merkmale zu ermitteln, ob die zweite TEE als eine Hardware-TEE bereitgestellt werden kann, und auf Grundlage der Ermittlung die zweite TEE als die Hardware-TEE bereitzustellen.
  • Beispiel 41 beinhaltet optional die Halbleitervorrichtung von einem der Beispiele 37-40, wobei das Mittel zum Generieren ausgelegt ist, die zweite TEE als Reaktion auf die Ermittlung, die anzeigt, dass die erste TEE nicht als die Hardware-TEE bereitgestellt werden kann, als eine Software-TEE bereitzustellen.
  • Beispiel 42 beinhaltet optional die Halbleitervorrichtung von einem der Beispiele 37-41, ferner beinhaltend Mittel zum Ermitteln einer Merkmalsabsicht, wobei das Mittel zum Ermitteln ausgelegt ist, eine Anforderung zum Bereitstellen einer TEE zu erhalten, eine Absicht der Anforderung in die Sicherheitsanforderungen zu übersetzen, ein Maschinenlernmodell zum Ermitteln des einen oder der mehreren Merkmale auszuführen und die zweite TEE auf Grundlage des einen oder der mehreren Merkmale zu generieren.
  • Beispiel 43 beinhaltet optional die Halbleitervorrichtung von einem der Beispiele 37-42, wobei das eine oder die mehreren Merkmale eine erste Gruppe von Merkmalen sind und das Mittel zum Ermitteln ausgelegt ist, zu ermitteln, die erste Gruppe von Merkmalen in eine zweite Gruppe von einem oder mehreren Merkmalen anzupassen und das Maschinenlernmodell auf Grundlage der zweiten Gruppe des einen oder der mehreren Merkmale neu zu trainieren.
  • Beispiel 44 beinhaltet optional die Halbleitervorrichtung von einem der Beispiele 37-43, ferner beinhaltend Mittel zum Anbinden an einen Agenten, wobei das Mittel zum Anbinden ausgelegt ist, zu ermitteln, ob das eine oder die mehreren Merkmale der Halbleitervorrichtung ein erstes Merkmal beinhalten, das das Übersetzen der Absicht repräsentiert, und als Reaktion auf das Ermitteln, dass das eine oder die mehreren Merkmale das erste Merkmal nicht beinhalten, das erste Merkmal zu aktivieren.
  • Beispiel 45 beinhaltet mindestens ein nicht transitorisches computerlesbares Speicherungsmedium, das Anweisungen umfasst, die bei Ausführung eine Halbleitervorrichtung veranlassen, auf Grundlage von Sicherheitsanforderungen zu identifizieren, ob die Halbleitervorrichtung eine erste TEE unterstützt, wobei die Halbleitervorrichtung eine Schaltungsanordnung beinhaltet, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist, und als Reaktion auf eine Ermittlung auf Grundlage der Identifikation, eine zweite TEE zu generieren, die zweite TEE auf Grundlage des einen oder der mehreren Merkmale bereitzustellen.
  • Beispiel 46 beinhaltet optional das mindestens eine nicht transitorische computerlesbare Speicherungsmedium von Beispiel 45, wobei die Sicherheitsanforderungen mit vertrauenswürdiger Ausführung und/oder vertrauenswürdiger Speicherung und/oder vertrauenswürdigem Speicher assoziiert sind.
  • Beispiel 47 beinhaltet optional das mindestens eine nicht transitorische computerlesbare Speicherungsmedium von einem der Beispiele 45-46, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, die zweite TEE als Reaktion auf die Ermittlung zu generieren, die anzeigt, dass die erste TEE nicht von der Halbleitervorrichtung unterstützt wird.
  • Beispiel 48 beinhaltet optional das mindestens eine nicht transitorische computerlesbare Speicherungsmedium von einem der Beispiele 45-47, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, auf Grundlage des einen oder der mehreren Merkmale zu ermitteln, ob die zweite TEE als eine Hardware-TEE bereitgestellt werden kann, und auf Grundlage der Ermittlung die zweite TEE als die Hardware-TEE bereitzustellen.
  • Beispiel 49 beinhaltet optional das mindestens eine nicht transitorische computerlesbare Speicherungsmedium von einem der Beispiele 45-48, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, die zweite TEE als Reaktion auf die Ermittlung, die anzeigt, dass die erste TEE nicht als die Hardware-TEE bereitgestellt werden kann, als eine Software-TEE bereitzustellen.
  • Beispiel 50 beinhaltet optional das mindestens eine nicht transitorische computerlesbare Speicherungsmedium von einem der Beispiele 45-49, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, eine Anforderung zum Bereitstellen einer TEE zu erhalten, eine Absicht der Anforderung in die Sicherheitsanforderungen zu übersetzen, ein Maschinenlernmodell zum Ermitteln des einen oder der mehreren Merkmale auszuführen und die zweite TEE auf Grundlage des einen oder der mehreren Merkmale zu generieren.
  • Beispiel 51 beinhaltet optional das mindestens eine nicht transitorische computerlesbare Speicherungsmedium von einem der Beispiele 45-50, wobei das eine oder die mehreren Merkmale eine erste Gruppe von Merkmalen sind und die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, zu ermitteln, die erste Gruppe von Merkmalen in eine zweite Gruppe von einem oder mehreren Merkmalen anzupassen und das Maschinenlernmodell auf Grundlage der zweiten Gruppe des einen oder der mehreren Merkmale neu zu trainieren.
  • Beispiel 52 beinhaltet optional das mindestens eine nicht transitorische computerlesbare Speicherungsmedium von einem der Beispiele 45-51, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, zu ermitteln, ob das eine oder die mehreren Merkmale der Halbleitervorrichtung ein erstes Merkmal beinhalten, das das Übersetzen der Absicht repräsentiert, und als Reaktion auf das Ermitteln, dass das eine oder die mehreren Merkmale das erste Merkmal nicht beinhalten, das erste Merkmal zu aktivieren.
  • Beispiel 53 beinhaltet ein Verfahren zum Verwalten von Merkmalen einer Halbleitervorrichtung, wobei das Verfahren umfasst: Identifizieren, ob die Halbleitervorrichtung eine erste TEE unterstützt, wobei die Halbleitervorrichtung eine Schaltungsanordnung beinhaltet, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist, und als Reaktion auf eine Ermittlung auf Grundlage der Identifikation, eine zweite TEE zu generieren, Bereitstellen der zweiten TEE auf Grundlage des einen oder der mehreren Merkmale.
  • Beispiel 54 beinhaltet optional das Verfahren von Beispiel 53, wobei die Sicherheitsanforderungen mit vertrauenswürdiger Ausführung und/oder vertrauenswürdiger Speicherung und/oder vertrauenswürdigem Speicher assoziiert sind.
  • Beispiel 55 beinhaltet optional das Verfahren von einem der Beispiele 53-54, ferner enthaltend Generieren der zweiten TEE als Reaktion auf die Ermittlung, die anzeigt, dass die erste TEE nicht von der Halbleitervorrichtung unterstützt wird.
  • Beispiel 56 beinhaltet optional das Verfahren von einem der Beispiele 53-55, ferner enthaltend Ermitteln, auf Grundlage des einen oder der mehreren Merkmale, ob die zweite TEE als eine Hardware-TEE bereitgestellt werden kann, und auf Grundlage der Ermittlung Bereitstellen der zweiten TEE als die Hardware-TEE.
  • Beispiel 57 beinhaltet optional das Verfahren von einem der Beispiele 53-56, ferner enthaltend Bereitstellen der zweiten TEE als eine Software-TEE als Reaktion auf die Ermittlung, die anzeigt, dass die erste TEE nicht als die Hardware-TEE bereitgestellt werden kann.
  • Beispiel 58 beinhaltet optional das Verfahren von einem der Beispiele 53-57, ferner beinhaltend Erhalten einer Anforderung zum Bereitstellen einer TEE, Übersetzen einer Absicht der Anforderung in die Sicherheitsanforderungen, Ausführen eines Maschinenlernmodells zum Ermitteln des einen oder der mehreren Merkmale und Generieren der zweiten TEE auf Grundlage des einen oder der mehreren Merkmale.
  • Beispiel 59 beinhaltet optional die Halbleitervorrichtung von einem der Beispiele 53-58, wobei das eine oder die mehreren Merkmale eine erste Gruppe von Merkmalen sind und ferner enthaltend Ermitteln, die erste Gruppe von Merkmalen in eine zweite Gruppe von einem oder mehreren Merkmalen anzupassen, und Neutrainieren des Maschinenlernmodells auf Grundlage der zweiten Gruppe des einen oder der mehreren Merkmale.
  • Beispiel 60 beinhaltet optional das Verfahren von einem der Beispiele 53-59, ferner beinhaltend Ermitteln, ob das eine oder die mehreren Merkmale der Halbleitervorrichtung ein erstes Merkmal beinhalten, das das Übersetzen der Absicht repräsentiert, und als Reaktion auf das Ermitteln, dass das eine oder die mehreren Merkmale das erste Merkmal nicht beinhalten, Aktivieren des ersten Merkmals.
  • Beispiel 61 beinhaltet eine Einrichtung, umfassend eine Anforderungsschnittstelle zum Empfangen einer Anforderung nach einem Zeitstempel, eine Eigenschaftsprüfungseinheit zum Ermitteln eines ersten Werts einer elektrischen Eigenschaft eines Merkmals, das in einem Siliziumprodukt eingebettet ist, wobei das Merkmal elektrische Eigenschaften aufweist, die sich mit der Zeit ändern, und eine Relativzeitermittlungseinheit zum Berechnen einer relativen Zeit zwischen der Anforderung und einem vorherigen Ereignis auf Grundlage des ersten Werts der elektrischen Eigenschaft und eines zweiten Werts der elektrischen Eigenschaft, wobei der zweite Wert der elektrischen Eigenschaft mit dem vorherigen Ereignis assoziiert ist.
  • Beispiel 62 beinhaltet optional die Einrichtung von Beispiel 61, wobei das Merkmal ein Radioisotop beinhaltet.
  • Beispiel 63 beinhaltet optional die Einrichtung von Beispiel 61, wobei das Merkmal eine physikalische nicht klonbare Funktion beinhaltet.
  • Beispiel 64 beinhaltet optional die Einrichtung von einem der Beispiele 61-63, wobei das vorherige Ereignis ein Zeitpunkt der Herstellung des Siliziumprodukts ist.
  • Beispiel 65 beinhaltet optional die Einrichtung von einem der Beispiele 61-64, die ferner eine Absolutzeitermittlungseinheit zum Berechnen einer absoluten Zeit auf Grundlage der relativen Zeit und eines aufgezeichneten Zeitpunkts des vorherigen Ereignisses beinhaltet.
  • Beispiel 66 beinhaltet optional die Einrichtung von einem der Beispiele 61-65, wobei die elektrische Eigenschaft mindestens ein Widerstandswert des Merkmals und/oder ein Kapazitätswert des Merkmals ist.
  • Beispiel 67 beinhaltet optional die Einrichtung von einem der Beispiele 61-66, wobei die Anforderung von einem Client-Unternehmenssystem ausgegeben ist, wobei die Anforderung in Verbindung mit einer Ermittlung ausgegeben ist, ob eine Lizenz deaktiviert werden soll.
  • Beispiel 68 beinhaltet ein Verfahren, umfassend Empfangen einer Anforderung nach einem Zeitstempel, Ermitteln eines ersten Werts einer elektrischen Eigenschaft eines Merkmals, das in einem Siliziumprodukt eingebettet ist, wobei das Merkmal elektrische Eigenschaften aufweist, die sich mit der Zeit ändern, und Berechnen einer relativen Zeit zwischen der Anforderung und einem vorherigen Ereignis auf Grundlage des ersten Werts der elektrischen Eigenschaft und eines zweiten Werts der elektrischen Eigenschaft, wobei der zweite Wert der elektrischen Eigenschaft mit dem vorherigen Ereignis assoziiert ist.
  • Beispiel 69 beinhaltet optional das Verfahren von Beispiel 68, wobei das Merkmal ein Radioisotop beinhaltet.
  • Beispiel 70 beinhaltet optional das Verfahren von Beispiel 68, wobei das Merkmal eine physikalische nicht klonbare Funktion beinhaltet.
  • Beispiel 71 beinhaltet optional das Verfahren von einem der Beispiele 68-70, wobei das vorherige Ereignis ein Zeitpunkt der Herstellung des Siliziumprodukts ist.
  • Beispiel 72 beinhaltet optional das Verfahren von einem der Beispiele 68-71, ferner beinhaltend Berechnen einer absoluten Zeit auf Grundlage der relativen Zeit und eines aufgezeichneten Zeitpunkts des vorherigen Ereignisses beinhaltet.
  • Beispiel 73 beinhaltet optional das Verfahren von einem der Beispiele 68-72, wobei die elektrische Eigenschaft mindestens ein Widerstandswert des Merkmals und/oder ein Kapazitätswert des Merkmals ist.
  • Beispiel 74 beinhaltet optional das Verfahren von einem der Beispiele 68-73, wobei die Anforderung von einem Client-Unternehmenssystem ausgegeben ist, wobei die Anforderung in Verbindung mit einer Ermittlung ausgegeben ist, ob eine Lizenz deaktiviert werden soll.
  • Beispiel 75 beinhaltet ein nicht transitorisches computerlesbares Medium, das Anweisungen umfasst, die bei Ausführung eine Maschine veranlassen, eine Anforderung nach einem Zeitstempel zu empfangen, einen ersten Wert einer elektrischen Eigenschaft eines Merkmals zu ermitteln, das in einem Siliziumprodukt eingebettet ist, wobei das Merkmal elektrische Eigenschaften aufweist, die sich mit der Zeit ändern, und eine relative Zeit zwischen der Anforderung und einem vorherigen Ereignis auf Grundlage des ersten Werts der elektrischen Eigenschaft und eines zweiten Werts der elektrischen Eigenschaft zu berechnen, wobei der zweite Wert der elektrischen Eigenschaft mit dem vorherigen Ereignis assoziiert ist.
  • Beispiel 76 beinhaltet optional das nicht transitorische computerlesbare Medium von Beispiel 75, wobei das Merkmal ein Radioisotop beinhaltet.
  • Beispiel 77 beinhaltet optional das nicht transitorische computerlesbare Medium von Beispiel 75, wobei das Merkmal eine physikalische nicht klonbare Funktion beinhaltet.
  • Beispiel 78 beinhaltet optional das nicht transitorische computerlesbare Medium von einem der Beispiele 75-77, wobei das vorherige Ereignis ein Zeitpunkt der Herstellung des Siliziumprodukts ist.
  • Beispiel 79 beinhaltet optional das nicht transitorische computerlesbare Medium von einem der Beispiele 75-78, wobei die Anweisungen die Maschine ferner veranlassen, eine absolute Zeit auf Grundlage der relativen Zeit und eines aufgezeichneten Zeitpunkts des vorherigen Ereignisses zu berechnen.
  • Beispiel 80 beinhaltet optional das nicht transitorische computerlesbare Medium von einem der Beispiele 75-79, wobei die elektrische Eigenschaft mindestens ein Widerstandswert des Merkmals und/oder ein Kapazitätswert des Merkmals ist.
  • Beispiel 81 beinhaltet optional das nicht transitorische computerlesbare Medium von einem der Beispiele 75-80, wobei die Anforderung von einem Client-Unternehmenssystem ausgegeben ist, wobei die Anforderung in Verbindung mit einer Ermittlung ausgegeben ist, ob eine Lizenz deaktiviert werden soll.
  • Beispiel 82 beinhaltet eine Einrichtung, umfassend einen Konfigurationsdetektor zum Detektieren einer Konfigurationsänderung eines Siliziumprodukts, wobei die Konfigurationsänderung ein erstes Merkmal und ein zweites Merkmal beinhaltet, eine Merkmalsgewichtungsermittlungseinheit zum Ermitteln einer ersten Gewichtung, die mit dem ersten Merkmal assoziiert ist, und einer zweiten Gewichtung, die mit dem zweiten Merkmal assoziiert ist, einen Gruppenbewertungsrechner zum Berechnen einer ersten Gruppenbewertung basierend auf der ersten Gewichtung und der zweiten Gewichtung und eine Konfigurationssteuerung zum Deaktivieren der Konfigurationsänderung, falls die erste Gruppenbewertung einen ersten Schwellenwert nicht erfüllt.
  • Beispiel 83 beinhaltet optional die Einrichtung von Beispiel 82, ferner beinhaltend eine Umgebungsbedingungsermittlungseinheit der ersten Gruppenbewertung zum Ermitteln einer Umgebungsbewertung auf Grundlage einer Umgebungsbedingung des Siliziumprodukts, ferner auf Grundlage der Umgebungsbewertung.
  • Beispiel 84 beinhaltet optional die Einrichtung von Beispiel 83, wobei die Umgebungsbewertung zumindest auf einer Umgebungstemperatur und/oder einer Umgebungsfeuchtigkeit und/oder einer Strahlung beruht.
  • Beispiel 85 beinhaltet optional die Einrichtung von einem der Beispiele 83-84, wobei die Umgebungsbewertung linear relativ zur Umgebungstemperatur skaliert.
  • Beispiel 86 beinhaltet optional die Einrichtung von einem der Beispiele 82-85, wobei eine erste Merkmalsgruppe das erste Merkmal und das zweite Merkmal beinhaltet und eine zweite Merkmalsgruppe ein drittes Merkmal und ein viertes Merkmal beinhaltet und ferner beinhaltend, dass die Merkmalsgewichtungsermittlungseinheit zum Ermitteln einer dritten Gewichtung, die mit dem dritten Merkmal assoziiert ist, und einer vierten Gewichtung ausgelegt ist, die mit dem vierten Merkmal assoziiert ist, dass der Gruppenbewertungsrechner zum Berechnen einer zweiten Gruppenbewertung basierend auf der dritten Gewichtung und der vierten Gewichtung ausgelegt ist und dass die Konfigurationssteuerung zum Deaktivieren der Konfigurationsänderung ausgelegt ist, falls die zweite Gruppenbewertung einen zweiten Schwellenwert nicht erfüllt, wobei der zweite Schwellenwert mit der zweiten Merkmalsgruppe assoziiert ist, wobei der erste Schwellenwert mit der zweiten Merkmalsgruppe assoziiert ist.
  • Beispiel 87 beinhaltet optional die Einrichtung von einem der Beispiele 82-86, wobei das erste Merkmal eine Anzahl aktiver Prozessorkerne ist und das zweite Merkmal eine Betriebsfrequenz der aktiven Prozessorkerne ist.
  • Beispiel 88 beinhaltet optional die Einrichtung von einem der Beispiele 82-87, wobei die Konfigurationssteuerung ferner zum Ungültigmachen einer Garantie des Siliziumprodukts ausgelegt ist, falls die erste Gruppenbewertung einen zweiten Schwellenwert überschreitet.
  • Beispiel 89 beinhaltet ein nicht transitorisches computerlesbares Medium, umfassend Anweisungen, die bei Ausführung eine Maschine veranlassen, zumindest eine Konfigurationsänderung eines Siliziumprodukts zu detektieren, wobei die Konfigurationsänderung ein erstes Merkmal und ein zweites Merkmal beinhaltet, eine erste Gewichtung, die mit dem ersten Merkmal assoziiert ist, und eine zweite Gewichtung zu ermitteln, die mit dem zweiten Merkmal assoziiert ist, eine erste Gruppenbewertung basierend auf der ersten Gewichtung und der zweiten Gewichtung zu berechnen und die Konfigurationsänderung zu deaktivieren, falls die erste Gruppenbewertung einen ersten Schwellenwert nicht erfüllt.
  • Beispiel 90 beinhaltet optional das nicht transitorische computerlesbare Medium von Beispiel 89, wobei die Anweisungen ferner die Maschine veranlassen, eine Umgebungsbewertung auf Grundlage einer Umgebungsbedingung des Siliziumprodukts zu ermitteln, wobei die erste Gruppenbewertung ferner auf der Umgebungsbewertung beruht.
  • Beispiel 91 beinhaltet optional das nicht transitorische computerlesbare Medium von Beispiel 90, wobei die Umgebungsbewertung zumindest auf einer Umgebungstemperatur und/oder einer Umgebungsfeuchtigkeit und/oder einer Strahlung beruht.
  • Beispiel 92 beinhaltet optional das nicht transitorische computerlesbare Medium von einem der Beispiele 90-91, wobei die Umgebungsbewertung linear relativ zur Umgebungstemperatur skaliert.
  • Beispiel 93 beinhaltet optional das nicht transitorische computerlesbare Medium von einem der Beispiele 89-92, wobei eine erste Merkmalsgruppe das erste Merkmal und das zweite Merkmal beinhaltet und eine zweite Merkmalsgruppe ein drittes Merkmal und ein viertes Merkmal beinhaltet und die Anweisungen ferner die Maschine veranlassen, eine dritte Gewichtung, die mit dem dritten Merkmal assoziiert ist, und eine vierte Gewichtung zu ermitteln, die mit dem vierten Merkmal assoziiert ist, eine zweite Gruppenbewertung basierend auf der dritten Gewichtung und der vierten Gewichtung zu berechnen und die Konfigurationsänderung zu deaktivieren, falls die zweite Gruppenbewertung einen zweiten Schwellenwert nicht erfüllt, wobei der zweite Schwellenwert mit der zweiten Merkmalsgruppe assoziiert ist, wobei der erste Schwellenwert mit der zweiten Merkmalsgruppe assoziiert ist.
  • Beispiel 94 beinhaltet optional das nicht transitorische computerlesbare Medium von einem der Beispiele 89-93, wobei das erste Merkmal eine Anzahl aktiver Prozessorkerne ist und das zweite Merkmal eine Betriebsfrequenz der aktiven Prozessorkerne ist.
  • Beispiel 95 beinhaltet optional das nicht transitorische computerlesbare Medium von einem der Beispiele 89-94, wobei die Anweisungen die Maschine ferner veranlassen, eine Garantie des Siliziumprodukts ungültig zu machen, falls die erste Gruppenbewertung einen zweiten Schwellenwert überschreitet.
  • Beispiel 96 beinhaltet ein Verfahren, umfassend Detektieren einer Konfigurationsänderung eines Siliziumprodukts, wobei die Konfigurationsänderung ein erstes Merkmal und ein zweites Merkmal beinhaltet, Ermitteln einer ersten Gewichtung, die mit dem ersten Merkmal assoziiert ist, und einer zweiten Gewichtung, die mit dem zweiten Merkmal assoziiert ist, Berechnen einer ersten Gruppenbewertung basierend auf der ersten Gewichtung und der zweiten Gewichtung und Deaktivieren der Konfigurationsänderung, falls die erste Gruppenbewertung einen ersten Schwellenwert nicht erfüllt.
  • Beispiel 97 beinhaltet optional das Verfahren von Beispiel 96, ferner beinhaltend Ermitteln einer Umgebungsbewertung auf Grundlage einer Umgebungsbedingung des Siliziumprodukts, wobei die erste Gruppenbewertung ferner auf der Umgebungsbewertung beruht.
  • Beispiel 98 beinhaltet optional das Verfahren von Beispiel 97, wobei die Umgebungsbewertung zumindest auf einer Umgebungstemperatur und/oder einer Umgebungsfeuchtigkeit und/oder einer Strahlung beruht.
  • Beispiel 99 beinhaltet optional das Verfahren von einem der Beispiele 97-98, wobei die Umgebungsbewertung linear relativ zur Umgebungstemperatur skaliert.
  • Beispiel 100 beinhaltet optional das Verfahren von einem der Beispiele 96-99, wobei eine erste Merkmalsgruppe das erste Merkmal und das zweite Merkmal beinhaltet und eine zweite Merkmalsgruppe ein drittes Merkmal und ein viertes Merkmal beinhaltet und ferner beinhaltend Ermitteln einer dritten Gewichtung, die mit dem dritten Merkmal assoziiert ist, und einer vierten Gewichtung, die mit dem vierten Merkmal assoziiert ist, Berechnen einer zweiten Gruppenbewertung basierend auf der dritten Gewichtung und der vierten Gewichtung und Deaktivieren der Konfigurationsänderung, falls die zweite Gruppenbewertung einen zweiten Schwellenwert nicht erfüllt, wobei der zweite Schwellenwert mit der zweiten Merkmalsgruppe assoziiert ist, wobei der erste Schwellenwert mit der zweiten Merkmalsgruppe assoziiert ist.
  • Beispiel 101 beinhaltet optional das Verfahren von einem der Beispiele 96-100, wobei das erste Merkmal eine Anzahl aktiver Prozessorkerne ist und das zweite Merkmal eine Betriebsfrequenz der aktiven Prozessorkerne ist.
  • Beispiel 102 beinhaltet optional das Verfahren von einem der Beispiele 96-101, ferner beinhaltend Ungültigmachen einer Garantie des Siliziumprodukts, falls die erste Gruppenbewertung einen zweiten Schwellenwert überschreitet.
  • Beispiel 103 beinhaltet eine Einrichtung, umfassend Mittel zum Empfangen einer Anforderung nach einem Zeitstempel, Mittel zum Ermitteln eines ersten Werts einer elektrischen Eigenschaft eines Merkmals, das in einem Siliziumprodukt eingebettet ist, wobei das Merkmal elektrische Eigenschaften aufweist, die sich mit der Zeit ändern, und Mittel zum Berechnen einer relativen Zeit zwischen der Anforderung und einem vorherigen Ereignis auf Grundlage des ersten Werts der elektrischen Eigenschaft und eines zweiten Werts der elektrischen Eigenschaft, wobei der zweite Wert der elektrischen Eigenschaft mit dem vorherigen Ereignis assoziiert ist.
  • Beispiel 104 beinhaltet optional die Einrichtung von Beispiel 103, wobei das Merkmal ein Radioisotop beinhaltet.
  • Beispiel 105 beinhaltet optional die Einrichtung von Beispiel 103, wobei das Merkmal eine physikalische nicht klonbare Funktion beinhaltet.
  • Beispiel 106 beinhaltet optional die Einrichtung von einem der Beispiele 103-105, wobei das vorherige Ereignis ein Zeitpunkt der Herstellung des Siliziumprodukts ist.
  • Beispiel 107 beinhaltet optional die Einrichtung von einem der Beispiele 103-106, ferner beinhaltend Berechnen einer absoluten Zeit auf Grundlage der relativen Zeit und eines aufgezeichneten Zeitpunkts des vorherigen Ereignisses beinhaltet.
  • Beispiel 108 beinhaltet optional die Einrichtung von einem der Beispiele 103-107, wobei die elektrische Eigenschaft mindestens ein Widerstandswert des Merkmals und/oder ein Kapazitätswert des Merkmals ist.
  • Beispiel 109 beinhaltet optional die Einrichtung von einem der Beispiele 103-108, wobei die Anforderung von einem Client-Unternehmenssystem ausgegeben ist, wobei die Anforderung in Verbindung mit einer Ermittlung ausgegeben ist, ob eine Lizenz deaktiviert werden soll.
  • Beispiel 110 beinhaltet eine Einrichtung, umfassend Mittel Detektieren einer Konfigurationsänderung eines Siliziumprodukts, wobei die Konfigurationsänderung ein erstes Merkmal und ein zweites Merkmal beinhaltet, Mittel zum zuerst Ermitteln einer ersten Gewichtung, die mit dem ersten Merkmal assoziiert ist, und einer zweiten Gewichtung, die mit dem zweiten Merkmal assoziiert ist, Mittel zum Berechnen einer ersten Gruppenbewertung basierend auf der ersten Gewichtung und der zweiten Gewichtung und Mittel zum Deaktivieren der Konfigurationsänderung, falls die erste Gruppenbewertung einen ersten Schwellenwert nicht erfüllt.
  • Beispiel 111 beinhaltet optional die Einrichtung von Beispiel 110, ferner beinhaltend ein zweites Mittel zum Ermitteln einer Umgebungsbewertung auf Grundlage einer Umgebungsbedingung des Siliziumprodukts, wobei die erste Gruppenbewertung ferner auf der Umgebungsbewertung beruht.
  • Beispiel 112 beinhaltet optional die Einrichtung von Beispiel 111, wobei die Umgebungsbewertung zumindest auf einer Umgebungstemperatur und/oder einer Umgebungsfeuchtigkeit und/oder einer Strahlung beruht.
  • Beispiel 113 beinhaltet optional die Einrichtung von einem der Beispiele 111-112, wobei die Umgebungsbewertung linear relativ zur Umgebungstemperatur skaliert.
  • Beispiel 114 beinhaltet optional die Einrichtung von einem der Beispiele 110-113, wobei eine erste Merkmalsgruppe das erste Merkmal und das zweite Merkmal beinhaltet und eine zweite Merkmalsgruppe ein drittes Merkmal und ein viertes Merkmal beinhaltet und ferner beinhaltend, dass das erste Mittel zum Ermitteln zum Ermitteln einer dritten Gewichtung, die mit dem dritten Merkmal assoziiert ist, und einer vierten Gewichtung ausgelegt ist, die mit dem vierten Merkmal assoziiert ist, dass das Mittel zum Berechnen zum Berechnen einer zweiten Gruppenbewertung basierend auf der dritten Gewichtung und der vierten Gewichtung ausgelegt ist und dass das Mittel zum Deaktivieren zum Deaktivieren der Konfigurationsänderung ausgelegt ist, falls die zweite Gruppenbewertung einen zweiten Schwellenwert nicht erfüllt, wobei der zweite Schwellenwert mit der zweiten Merkmalsgruppe assoziiert ist, wobei der erste Schwellenwert mit der zweiten Merkmalsgruppe assoziiert ist.
  • Beispiel 115 beinhaltet optional die Einrichtung von einem der Beispiele 110-114, wobei das erste Merkmal eine Anzahl aktiver Prozessorkerne ist und das zweite Merkmal eine Betriebsfrequenz der aktiven Prozessorkerne ist.
  • Beispiel 116 beinhaltet optional die Einrichtung von einem der Beispiele 110-115, wobei das Mittel zum Deaktivieren zum Ungültigmachen einer Garantie des Siliziumprodukts ausgelegt ist, falls die erste Gruppenbewertung einen zweiten Schwellenwert überschreitet.
  • Beispiel 117 ist eine Einrichtung, die eine Verarbeitungsschaltungsanordnung zum Durchführen beliebiger der Beispiele 68-74 umfasst.
  • Beispiel 118 ist ein computerlesbares Medium, das Anweisungen zum Durchführen beliebiger der Beispiele 68-74 umfasst.
  • Beispiel 119 ist eine Einrichtung, die eine Verarbeitungsschaltungsanordnung zum Durchführen beliebiger der Beispiele 96-102 umfasst.
  • Beispiel 120 ist ein computerlesbares Medium, das Anweisungen zum Durchführen beliebiger der Beispiele 96-102 umfasst.
  • Beispiel 121 ist eine Einrichtung, die eine Verarbeitungsschaltungsanordnung zum Durchführen beliebiger der Beispiele 22-28 umfasst.
  • Beispiel 122 ist ein computerlesbares Medium, das Anweisungen zum Durchführen beliebiger der Beispiele 22-28 umfasst.
  • Beispiel 123 ist eine Einrichtung, die eine Verarbeitungsschaltungsanordnung zum Durchführen beliebiger der Beispiele 53-60 umfasst.
  • Beispiel 124 ist ein computerlesbares Medium, das Anweisungen zum Durchführen beliebiger der Beispiele 53-60 umfasst.
  • Obwohl hierin bestimmte beispielhafte Verfahren, Einrichtungen und Fabrikate offenbart wurden, ist der Geltungsbereich dieses Patents nicht auf diese beschränkt. Im Gegenteil deckt dieses Patent alle Verfahren, Einrichtungen und Fabrikate ab, die in den Geltungsbereich der Ansprüche dieses Patents fallen.
  • Die folgenden Ansprüche werden hiermit durch diese Bezugnahme in diese ausführliche Beschreibung aufgenommen, wobei jeder Anspruch alleine als eine separate Ausführungsform der vorliegenden Offenbarung steht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 62/907353 [0001]
    • US 62/937032 [0001]
    • US 63/049017 [0001]

Claims (102)

  1. Einrichtung, umfassend: eine Ermittlungseinheit für vertrauenswürdige Agenten, die ausgelegt ist: jeweilige Reputationsbewertungen zu ermitteln, die mit einer Vielzahl von Agenten in einem Mesh-Netzwerk assoziiert sind, wobei die Vielzahl von Agenten mit einer Vielzahl von Halbleitervorrichtungen assoziiert ist, wobei jeweilige der Halbleitervorrichtungen eine Schaltungsanordnung beinhalten, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist; und auf Grundlage der jeweiligen Reputationsbewertungen einen ersten Agenten aus der Vielzahl von Agenten zum Übertragen einer Anforderung zum Aktivieren oder Deaktivieren mindestens eines des einen oder der mehreren Merkmale auszuwählen; und eine Agentenschnittstelle, um als Reaktion auf die Anforderung eine Aktivierung oder Deaktivierung des mindestens einen des einen oder der mehreren Merkmale per Broadcast an das Mesh-Netzwerk zu senden, um zu bewirken, dass die Ermittlungseinheit für vertrauenswürdige Agenten die Reputationsbewertung des ersten Agenten aktualisiert.
  2. Einrichtung nach Anspruch 1, wobei die Anforderung eine erste Anforderung ist, die zu einem ersten Zeitpunkt übertragen wird, und die Ermittlungseinheit für vertrauenswürdige Agenten ausgelegt ist: zu ermitteln, ob der erste Agent eine zweite Anforderung zu einem zweiten Zeitpunkt vor dem ersten Zeitpunkt übertragen hat; und als Reaktion auf das Ermitteln, dass der erste Agent die zweite Anforderung nicht übertragen hat, den ersten Agenten zum Übertragen der ersten Anforderung auszuwählen.
  3. Einrichtung nach Anspruch 1, wobei die Ermittlungseinheit für vertrauenswürdige Agenten ausgelegt ist, eine erste Reputationsbewertung des ersten Agenten auf Grundlage einer Erneuerung einer Lizenz zu ermitteln, die an eine erste Halbleitervorrichtung der Vielzahl von mit dem ersten Agenten assoziierten Halbleitervorrichtungen ausgegeben wurde, und ferner beinhaltend einen Zertifikatsvalidierer, um: einen Status von Aktiva der ersten Halbleitervorrichtung zu ermitteln; ein Merkmal zu ermitteln, das auf der ersten Halbleitervorrichtung aktiviert ist; einen Aussteller der Lizenz zu ermitteln, der eine Aktivierung des Merkmals aufgerufen hat; Erneuerungsanforderungsdaten kryptografisch zu signieren, die Daten beinhalten, die mit mindestens einem vom Status von Aktiva, dem Merkmal oder dem Aussteller assoziiert sind; und die kryptografisch signierten Erneuerungsanforderungsdaten zu übertragen, um einen Server zu veranlassen, zu ermitteln, ob die Erneuerung der Lizenz ermöglicht werden soll.
  4. Einrichtung nach Anspruch 3, wobei der Zertifikatsvalidierer ausgelegt ist, als Reaktion auf das Erhalten einer erneuerten Lizenz vom Server die erneuerte Lizenz an die erste Halbleitervorrichtung bereitzustellen und ein Erneuerungszertifikat zu generieren, wobei die Agentenschnittstelle das Erneuerungszertifikat per Broadcast an das Mesh-Netzwerk zu senden hat, und die Ermittlungseinheit für vertrauenswürdige Agenten ausgelegt ist, die Reputationsbewertung des ersten Agenten auf Grundlage des Erneuerungszertifikats zu aktualisieren.
  5. Einrichtung nach Anspruch 1, wobei die Ermittlungseinheit für vertrauenswürdige Agenten ausgelegt ist: den ersten Agenten nach einer kryptografisch signierten Laufzeitmessung abzufragen, die mit einer Ressource der Halbleitervorrichtung assoziiert ist; die kryptografisch signierte Laufzeitmessung mit einer validierten kryptografisch signierten Laufzeitmessung zu vergleichen; ein Validierungsergebnis basierend auf dem Vergleich per Broadcast an das Mesh-Netzwerk zu senden, um zu bewirken, dass die Vielzahl von Agenten das Validierungsergebnis speichert; und als Reaktion darauf, dass das Validierungsergebnis eine Übereinstimmung angibt, den ersten Agenten zu einer Zulassungsliste hinzuzufügen.
  6. Einrichtung nach Anspruch 5, wobei die Ermittlungseinheit für vertrauenswürdige Agenten ausgelegt ist, den ersten Agenten als Reaktion darauf zu blockieren, dass das Validierungsergebnis keine Übereinstimmung angibt, und zukünftige Broadcasts vom ersten Agenten zu verwerfen.
  7. Einrichtung nach Anspruch 1, ferner beinhaltend einen Anomaliedetektor zum Ausführen eines Maschinenlernmodells zum Detektieren einer mit einer Lizenz assoziierten Anomalie und, als Reaktion auf eine Detektion der Anomalie, Aktualisieren einer mit einem zweiten Agenten der Vielzahl von Agenten assoziierten Reputationsbewertung auf Grundlage der Anomalie.
  8. Einrichtung, umfassend: Mittel zum Ermitteln eines vertrauenswürdigen Agenten, wobei das Mittel zum Ermitteln ausgelegt ist: jeweilige Reputationsbewertungen zu ermitteln, die mit einer Vielzahl von Agenten in einem Mesh-Netzwerk assoziiert sind, wobei die Vielzahl von Agenten mit einer Vielzahl von Halbleitervorrichtungen assoziiert ist, wobei jeweilige der Halbleitervorrichtungen eine Schaltungsanordnung beinhalten, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist; und auf Grundlage der jeweiligen Reputationsbewertungen einen ersten Agenten aus der Vielzahl von Agenten zum Übertragen einer Anforderung zum Aktivieren oder Deaktivieren mindestens eines des einen oder der mehreren Merkmale auszuwählen; und Mittel zum Anbinden an einen Agenten, wobei das Mittel zum Anbinden ausgelegt ist, als Reaktion auf die Anforderung eine Aktivierung oder Deaktivierung des mindestens einen des einen oder der mehreren Merkmale per Broadcast an das Mesh-Netzwerk zu senden, um zu bewirken, dass das Mittel zum Ermitteln die Reputationsbewertung des ersten Agenten aktualisiert.
  9. Einrichtung nach Anspruch 8, wobei die Anforderung eine erste Anforderung ist, die zu einem ersten Zeitpunkt übertragen wird, und das Mittel zum Ermitteln ausgelegt ist: zu ermitteln, ob der erste Agent eine zweite Anforderung zu einem zweiten Zeitpunkt vor dem ersten Zeitpunkt übertragen hat; und als Reaktion auf das Ermitteln, dass der erste Agent die zweite Anforderung nicht übertragen hat, den ersten Agenten zum Übertragen der ersten Anforderung auszuwählen.
  10. Einrichtung nach Anspruch 8, wobei das Mittel zum Ermitteln ausgelegt ist, eine erste Reputationsbewertung des ersten Agenten auf Grundlage einer Erneuerung einer Lizenz zu ermitteln, die an eine erste Halbleitervorrichtung der Vielzahl von mit dem ersten Agenten assoziierten Halbleitervorrichtungen ausgegeben wurde, und ferner beinhaltend Mittel zum Validieren eines Zertifikats, wobei das Mittel zum Validieren ausgelegt ist: einen Status von Aktiva der ersten Halbleitervorrichtung zu ermitteln; ein Merkmal zu ermitteln, das auf der ersten Halbleitervorrichtung aktiviert ist; einen Aussteller der Lizenz zu ermitteln, der eine Aktivierung des Merkmals aufgerufen hat; Erneuerungsanforderungsdaten kryptografisch zu signieren, die Daten beinhalten, die mit mindestens einem vom Status von Aktiva, dem Merkmal oder dem Aussteller assoziiert sind; und die kryptografisch signierten Erneuerungsanforderungsdaten zu übertragen, um einen Server zu veranlassen, zu ermitteln, ob die Erneuerung der Lizenz ermöglicht werden soll.
  11. Einrichtung nach Anspruch 10, wobei das Mittel zum Validieren ausgelegt ist, als Reaktion auf das Erhalten einer erneuerten Lizenz vom Server die erneuerte Lizenz an die erste Halbleitervorrichtung bereitzustellen und ein Erneuerungszertifikat zu generieren, wobei das Mittel zum Anbinden ausgelegt ist, das Erneuerungszertifikat per Broadcast an das Mesh-Netzwerk zu senden, und das Mittel zum Ermitteln ausgelegt ist, die Reputationsbewertung des ersten Agenten auf Grundlage des Erneuerungszertifikats zu aktualisieren.
  12. Einrichtung nach Anspruch 8, wobei das Mittel zum Ermitteln ausgelegt ist: den ersten Agenten nach einer kryptografisch signierten Laufzeitmessung abzufragen, die mit einer Ressource der Halbleitervorrichtung assoziiert ist; die kryptografisch signierte Laufzeitmessung mit einer validierten kryptografisch signierten Laufzeitmessung zu vergleichen; ein Validierungsergebnis basierend auf dem Vergleich per Broadcast an das Mesh-Netzwerk zu senden, um zu bewirken, dass die Vielzahl von Agenten das Validierungsergebnis speichert; und als Reaktion darauf, dass das Validierungsergebnis eine Übereinstimmung angibt, den ersten Agenten zu einer Zulassungsliste hinzuzufügen.
  13. Einrichtung nach Anspruch 12, wobei das Mittel zum Ermitteln ausgelegt ist, den ersten Agenten als Reaktion darauf, dass das Validierungsergebnis keine Übereinstimmung angibt, zu blockieren und zukünftige Broadcasts vom ersten Agenten zu verwerfen.
  14. Einrichtung nach Anspruch 8, ferner beinhaltend Mittel zum Detektieren einer Anomalie beinhaltet, wobei das Mittel zum Detektieren ausgelegt ist: ein Maschinenlernmodell zum Detektieren einer mit einer Lizenz assoziierten Anomalie auszuführen; und als Reaktion auf eine Detektion der Anomalie eine mit einem zweiten Agenten der Vielzahl von Agenten assoziierten Reputationsbewertung auf Grundlage der Anomalie zu aktualisieren.
  15. Mindestens ein nicht transitorisches computerlesbares Speicherungsmedium, das Anweisungen umfasst, die bei Ausführung eine Halbleitervorrichtung mindestens veranlassen: jeweilige Reputationsbewertungen zu ermitteln, die mit einer Vielzahl von Agenten in einem Mesh-Netzwerk assoziiert sind, wobei die Vielzahl von Agenten mit einer Vielzahl von Halbleitervorrichtungen assoziiert ist, die die Halbleitervorrichtung beinhaltet, wobei jeweilige der Halbleitervorrichtungen eine Schaltungsanordnung beinhalten, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist; auf Grundlage der jeweiligen Reputationsbewertungen einen ersten Agenten aus der Vielzahl von Agenten zum Übertragen einer Anforderung zum Aktivieren oder Deaktivieren mindestens eines des einen oder der mehreren Merkmale auszuwählen; und als Reaktion auf die Anforderung eine Aktivierung oder Deaktivierung des mindestens einen des einen oder der mehreren Merkmale per Broadcast an das Mesh-Netzwerk zu senden, um zu bewirken, dass die Halbleitervorrichtung die Reputationsbewertung des ersten Agenten aktualisiert.
  16. Mindestens ein nicht transitorisches computerlesbares Speicherungsmedium nach Anspruch 15, wobei die Anforderung eine erste Anforderung ist, die zu einem ersten Zeitpunkt übertragen wird, und die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen: zu ermitteln, ob der erste Agent eine zweite Anforderung zu einem zweiten Zeitpunkt vor dem ersten Zeitpunkt übertragen hat; und als Reaktion auf das Ermitteln, dass der erste Agent die zweite Anforderung nicht übertragen hat, den ersten Agenten zum Übertragen der ersten Anforderung auszuwählen.
  17. Mindestens ein nicht transitorisches computerlesbares Speicherungsmedium nach Anspruch 15, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen: eine erste Reputationsbewertung des ersten Agenten auf Grundlage einer Erneuerung einer Lizenz zu ermitteln, die an eine erste Halbleitervorrichtung der Vielzahl von mit dem ersten Agenten assoziierten Halbleitervorrichtungen ausgegeben wurde; einen Status von Aktiva der ersten Halbleitervorrichtung zu ermitteln; ein Merkmal zu ermitteln, das auf der ersten Halbleitervorrichtung aktiviert ist; einen Aussteller der Lizenz zu ermitteln, der eine Aktivierung des Merkmals aufgerufen hat; Erneuerungsanforderungsdaten kryptografisch zu signieren, die Daten beinhalten, die mit mindestens einem vom Status von Aktiva, dem Merkmal oder dem Aussteller assoziiert sind; und die kryptografisch signierten Erneuerungsanforderungsdaten zu übertragen, um einen Server zu veranlassen, zu ermitteln, ob die Erneuerung der Lizenz ermöglicht werden soll.
  18. Mindestens ein nicht transitorisches computerlesbares Speicherungsmedium nach Anspruch 17, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen: als Reaktion auf das Erhalten einer erneuerten Lizenz von dem Server, die erneuerte Lizenz an die erste Halbleitervorrichtung bereitzustellen und ein Erneuerungszertifikat zu generieren; das Erneuerungszertifikat per Broadcast an das Mesh-Netzwerk zu senden; und die Reputationsbewertung des ersten Agenten auf Grundlage des Erneuerungszertifikats zu aktualisieren.
  19. Nicht transitorisches computerlesbares Speicherungsmedium nach Anspruch 15, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen: den ersten Agenten nach einer kryptografisch signierten Laufzeitmessung abzufragen, die mit einer Ressource der Halbleitervorrichtung assoziiert ist; die kryptografisch signierte Laufzeitmessung mit einer validierten kryptografisch signierten Laufzeitmessung zu vergleichen; ein Validierungsergebnis basierend auf dem Vergleich per Broadcast an das Mesh-Netzwerk zu senden, um zu bewirken, dass die Vielzahl von Agenten das Validierungsergebnis speichert; und als Reaktion darauf, dass das Validierungsergebnis eine Übereinstimmung angibt, den ersten Agenten zu einer Zulassungsliste hinzuzufügen.
  20. Mindestens ein nicht transitorisches computerlesbares Speicherungsmedium nach Anspruch 19, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, den ersten Agenten als Reaktion darauf zu blockieren, dass das Validierungsergebnis keine Übereinstimmung angibt, und zukünftige Broadcasts von dem ersten Agenten zu verwerfen.
  21. Mindestens ein nicht transitorisches computerlesbares Speicherungsmedium nach Anspruch 15, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, ein Maschinenlernmodell auszuführen, um eine mit einer Lizenz assoziierte Anomalie zu detektieren, und als Reaktion auf eine Detektion der Anomalie eine mit einem zweiten Agenten der Vielzahl von Agenten assoziierte Reputationsbewertung auf Grundlage der Anomalie zu aktualisieren.
  22. Verfahren zum Verwalten von Merkmalen einer Halbleitervorrichtung, wobei das Verfahren umfasst: Ermitteln jeweiliger Reputationsbewertungen, die mit einer Vielzahl von Agenten in einem Mesh-Netzwerk assoziiert sind, wobei die Vielzahl von Agenten mit einer Vielzahl von Halbleitervorrichtungen assoziiert ist, wobei jeweilige der Halbleitervorrichtungen eine Schaltungsanordnung beinhalten, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist; Auswählen, auf Grundlage der jeweiligen Reputationsbewertungen, eines ersten Agenten aus der Vielzahl von Agenten zum Übertragen einer Anforderung zum Aktivieren oder Deaktivieren mindestens eines des einen oder der mehreren Merkmale; und als Reaktion auf die Anforderung, Senden einer Aktivierung oder Deaktivierung des mindestens einen des einen oder der mehreren Merkmale per Broadcast an das Mesh-Netzwerk, um zu bewirken, dass das Mittel zum Ermitteln die Reputationsbewertung des ersten Agenten aktualisiert.
  23. Verfahren nach Anspruch 22, wobei die Anforderung eine erste Anforderung ist, die zu einem ersten Zeitpunkt übertragen wird, und ferner enthaltend: Ermitteln, ob der erste Agent eine zweite Anforderung zu einem zweiten Zeitpunkt vor dem ersten Zeitpunkt übertragen hat; und als Reaktion auf das Ermitteln, dass der erste Agent die zweite Anforderung nicht übertragen hat, Auswählen des ersten Agenten zum Übertragen der ersten Anforderung.
  24. Verfahren nach Anspruch 22, ferner enthaltend: Ermitteln einer ersten Reputationsbewertung des ersten Agenten auf Grundlage einer Erneuerung einer Lizenz, die an eine erste Halbleitervorrichtung der Vielzahl von mit dem ersten Agenten assoziierten Halbleitervorrichtungen ausgegeben wurde; Ermitteln eines Status von Aktiva der ersten Halbleitervorrichtung; Ermitteln eines Merkmals, das auf der ersten Halbleitervorrichtung aktiviert ist; Ermitteln eines Ausstellers der Lizenz, der eine Aktivierung des Merkmals aufgerufen hat; kryptografisches Signieren von Erneuerungsanforderungsdaten, die Daten beinhalten, die mit mindestens einem vom Status von Aktiva, dem Merkmal oder dem Aussteller assoziiert sind; und Übertragen der kryptografisch signierten Erneuerungsanforderungsdaten, um einen Server zu veranlassen, zu ermitteln, ob die Erneuerung der Lizenz ermöglicht werden soll.
  25. Verfahren nach Anspruch 24, ferner enthaltend: als Reaktion auf das Erhalten einer erneuerten Lizenz von dem Server, Bereitstellen der erneuerten Lizenz an die erste Halbleitervorrichtung und Generieren eines Erneuerungszertifikats, Senden des Erneuerungszertifikats per Broadcast an das Mesh-Netzwerk; und Aktualisieren der Reputationsbewertung des ersten Agenten auf Grundlage des Erneuerungszertifikats.
  26. Verfahren nach Anspruch 22, ferner enthaltend: Abfragen des ersten Agenten nach einer kryptografisch signierten Laufzeitmessung, die mit einer Ressource der Halbleitervorrichtung assoziiert ist; Vergleichen der kryptografisch signierten Laufzeitmessung mit einer validierten kryptografisch signierten Laufzeitmessung; Senden eines Validierungsergebnisses basierend auf dem Vergleich per Broadcast an das Mesh-Netzwerk, um zu bewirken, dass die Vielzahl von Agenten das Validierungsergebnis speichert; und als Reaktion darauf, dass das Validierungsergebnis eine Übereinstimmung angibt, Hinzufügen des ersten Agenten zu einer Zulassungsliste.
  27. Verfahren nach Anspruch 26, ferner enthaltend Blockieren des ersten Agenten als Reaktion darauf, dass das Validierungsergebnis keine Übereinstimmung angibt, und Verwerfen zukünftiger Broadcasts vom ersten Agenten.
  28. Verfahren nach Anspruch 22, ferner enthaltend Ausführen eines Maschinenlernmodells, um eine mit einer Lizenz assoziierte Anomalie zu detektieren, und als Reaktion auf eine Detektion der Anomalie, Aktualisieren einer mit einem zweiten Agenten der Vielzahl von Agenten assoziierten Reputationsbewertung auf Grundlage der Anomalie.
  29. Halbleitervorrichtung, umfassend: einen Identifikator für vertrauenswürdige Ausführungsumgebungen (TEE) zum Identifizieren auf Grundlage von Sicherheitsanforderungen, ob eine Halbleitervorrichtung eine erste TEE unterstützt, wobei die Halbleitervorrichtung eine Schaltungsanordnung beinhaltet, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist; und einen TEE-Generator, der ausgelegt ist, als Reaktion auf eine Ermittlung, auf Grundlage der Identifikation eine zweite TEE zu generieren, die zweite TEE auf Grundlage des einen oder der mehreren Merkmale bereitzustellen.
  30. Halbleitervorrichtung nach Anspruch 29, wobei die Sicherheitsanforderungen mit vertrauenswürdiger Ausführung und/oder vertrauenswürdiger Speicherung und/oder vertrauenswürdigem Speicher assoziiert sind.
  31. Halbleitervorrichtung nach Anspruch 29, wobei der TEE-Generator ausgelegt ist, die zweite TEE als Reaktion auf die Ermittlung zu generieren, die anzeigt, dass die erste TEE nicht von der Halbleitervorrichtung unterstützt wird.
  32. Halbleitervorrichtung nach Anspruch 29, wobei der TEE-Generator ausgelegt ist: auf Grundlage des einen oder der mehreren Merkmale zu ermitteln, ob die zweite TEE als eine Hardware-TEE bereitgestellt werden kann; und auf Grundlage der Ermittlung die zweite TEE als die Hardware-TEE bereitzustellen.
  33. Halbleitervorrichtung nach Anspruch 32, wobei der TEE-Generator ausgelegt ist, die zweite TEE als Reaktion auf die Ermittlung, die anzeigt, dass die erste TEE nicht als die Hardware-TEE bereitgestellt werden kann, als eine Software-TEE bereitzustellen.
  34. Halbleitervorrichtung nach Anspruch 29, ferner beinhaltend eine Merkmalsabsichtsermittlungseinheit, um: eine Anforderung zum Bereitstellen einer TEE zu erhalten; eine Absicht der Anforderung in die Sicherheitsanforderungen zu übersetzen; ein Maschinenlernmodell zum Ermitteln des einen oder der mehreren Merkmale auszuführen; und die zweite TEE auf Grundlage des einen oder der mehreren Merkmale zu generieren.
  35. Halbleitervorrichtung nach Anspruch 34, wobei das eine oder die mehreren Merkmale eine erste Gruppe von Merkmalen sind und die Merkmalsabsichtsermittlungseinheit ausgelegt ist: zu ermitteln, die erste Gruppe von Merkmalen in eine zweite Gruppe von einem oder mehreren Merkmalen anzupassen; und das Maschinenlernmodell auf Grundlage der zweiten Gruppe des einen oder der mehreren Merkmale neu zu trainieren.
  36. Halbleitervorrichtung nach Anspruch 34, ferner beinhaltend eine Agentenschnittstelle, um: zu ermitteln, ob das eine oder die mehreren Merkmale der Halbleitervorrichtung ein erstes Merkmal beinhalten, das das Übersetzen der Absicht repräsentiert; und als Reaktion auf das Ermitteln, dass das eine oder die mehreren Merkmale das erste Merkmal nicht beinhalten, das erste Merkmal zu aktivieren.
  37. Halbleitervorrichtung, umfassend: Mittel zum Identifizieren auf Grundlage von Sicherheitsanforderungen, ob eine Halbleitervorrichtung eine erste vertrauenswürdige Ausführungsumgebung (TEE) unterstützt, wobei die Halbleitervorrichtung eine Schaltungsanordnung beinhaltet, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist; und Mittel zum Generieren einer zweiten TEE auf Grundlage des einen oder der mehreren Merkmale als Reaktion auf eine Ermittlung auf Grundlage der Identifikation, die zweite TEE zu generieren.
  38. Halbleitervorrichtung nach Anspruch 37, wobei die Sicherheitsanforderungen mit vertrauenswürdiger Ausführung und/oder vertrauenswürdiger Speicherung und/oder vertrauenswürdigem Speicher assoziiert sind.
  39. Halbleitervorrichtung nach Anspruch 37, wobei das Mittel zum Generieren ausgelegt ist, die zweite TEE als Reaktion auf die Ermittlung zu generieren, die anzeigt, dass die erste TEE nicht von der Halbleitervorrichtung unterstützt wird.
  40. Halbleitervorrichtung nach Anspruch 37, wobei das Mittel zum Generieren ausgelegt ist: auf Grundlage des einen oder der mehreren Merkmale zu ermitteln, ob die zweite TEE als eine Hardware-TEE bereitgestellt werden kann; und auf Grundlage der Ermittlung die zweite TEE als die Hardware-TEE bereitzustellen.
  41. Halbleitervorrichtung nach Anspruch 40, wobei das Mittel zum Generieren ausgelegt ist, die zweite TEE als Reaktion auf die Ermittlung, die anzeigt, dass die erste TEE nicht als die Hardware-TEE bereitgestellt werden kann, als eine Software-TEE bereitzustellen.
  42. Halbleitervorrichtung nach Anspruch 37, ferner beinhaltend Mittel zum Ermitteln einer Merkmalsabsicht, wobei das Mittel zum Ermitteln ausgelegt ist: eine Anforderung zum Bereitstellen einer TEE zu erhalten; eine Absicht der Anforderung in die Sicherheitsanforderungen zu übersetzen; ein Maschinenlernmodell zum Ermitteln des einen oder der mehreren Merkmale auszuführen; und die zweite TEE auf Grundlage des einen oder der mehreren Merkmale zu generieren.
  43. Halbleitervorrichtung nach Anspruch 42, wobei das eine oder die mehreren Merkmale eine erste Gruppe von Merkmalen sind und das Mittel zum Ermitteln ausgelegt ist: zu ermitteln, die erste Gruppe von Merkmalen in eine zweite Gruppe von einem oder mehreren Merkmalen anzupassen; und das Maschinenlernmodell auf Grundlage der zweiten Gruppe des einen oder der mehreren Merkmale neu zu trainieren.
  44. Halbleitervorrichtung nach Anspruch 42, ferner beinhaltend Mittel zum Anbinden an einen Agenten, wobei das Mittel zum Anbinden ausgelegt ist: zu ermitteln, ob das eine oder die mehreren Merkmale der Halbleitervorrichtung ein erstes Merkmal beinhalten, das das Übersetzen der Absicht repräsentiert; und als Reaktion auf das Ermitteln, dass das eine oder die mehreren Merkmale das erste Merkmal nicht beinhalten, das erste Merkmal zu aktivieren.
  45. Mindestens ein nicht transitorisches computerlesbares Speicherungsmedium, das Anweisungen umfasst, die bei Ausführung eine Halbleitervorrichtung veranlassen: auf Grundlage von Sicherheitsanforderungen zu identifizieren, ob eine Halbleitervorrichtung eine erste TEE unterstützt, wobei die Halbleitervorrichtung eine Schaltungsanordnung beinhaltet, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist; und als Reaktion auf eine Ermittlung auf Grundlage der Identifikation, eine zweite TEE zu generieren, die zweite TEE auf Grundlage des einen oder der mehreren Merkmale bereitzustellen.
  46. Mindestens ein nicht transitorisches computerlesbares Speicherungsmedium nach Anspruch 45, wobei die Sicherheitsanforderungen mit vertrauenswürdiger Ausführung und/oder vertrauenswürdiger Speicherung und/oder vertrauenswürdigem Speicher assoziiert sind.
  47. Mindestens ein nicht transitorisches computerlesbares Speicherungsmedium nach Anspruch 45, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, die zweite TEE als Reaktion auf die Ermittlung zu generieren, die anzeigt, dass die erste TEE nicht von der Halbleitervorrichtung unterstützt wird.
  48. Mindestens ein nicht transitorisches computerlesbares Speicherungsmedium nach Anspruch 45, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen: auf Grundlage des einen oder der mehreren Merkmale zu ermitteln, ob die zweite TEE als eine Hardware-TEE bereitgestellt werden kann; und auf Grundlage der Ermittlung die zweite TEE als die Hardware-TEE bereitzustellen.
  49. Mindestens ein nicht transitorisches computerlesbares Speicherungsmedium nach Anspruch 48, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen, die zweite TEE als Reaktion auf die Ermittlung, die anzeigt, dass die erste TEE nicht als die Hardware-TEE bereitgestellt werden kann, als eine Software-TEE bereitzustellen.
  50. Mindestens ein nicht transitorisches computerlesbares Speicherungsmedium nach Anspruch 45, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen: eine Anforderung zum Bereitstellen einer TEE zu erhalten; eine Absicht der Anforderung in die Sicherheitsanforderungen zu übersetzen; ein Maschinenlernmodell zum Ermitteln des einen oder der mehreren Merkmale auszuführen; und die zweite TEE auf Grundlage des einen oder der mehreren Merkmale zu generieren.
  51. Mindestens ein nichtflüchtiges computerlesbares Speicherungsmedium nach Anspruch 50, wobei das eine oder die mehreren Merkmale eine erste Gruppe von Merkmalen sind und die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen: zu ermitteln, die erste Gruppe von Merkmalen in eine zweite Gruppe von einem oder mehreren Merkmalen anzupassen; und das Maschinenlernmodell auf Grundlage der zweiten Gruppe des einen oder der mehreren Merkmale neu zu trainieren.
  52. Mindestens ein nicht transitorisches computerlesbares Speicherungsmedium nach Anspruch 50, wobei die Anweisungen bei Ausführung die Halbleitervorrichtung veranlassen: zu ermitteln, ob das eine oder die mehreren Merkmale der Halbleitervorrichtung ein erstes Merkmal beinhalten, das das Übersetzen der Absicht repräsentiert; und als Reaktion auf das Ermitteln, dass das eine oder die mehreren Merkmale das erste Merkmal nicht beinhalten, das erste Merkmal zu aktivieren.
  53. Verfahren zum Verwalten von Merkmalen einer Halbleitervorrichtung, wobei das Verfahren umfasst: Identifizieren auf Grundlage von Sicherheitsanforderungen, ob die Halbleitervorrichtung eine erste TEE unterstützt, wobei die Halbleitervorrichtung eine Schaltungsanordnung beinhaltet, die zum Bereitstellen eines oder mehrerer Merkmale konfigurierbar ist; und als Reaktion auf eine Ermittlung auf Grundlage der Identifikation, eine zweite TEE zu generieren, Bereitstellen der zweiten TEE auf Grundlage des einen oder der mehreren Merkmale.
  54. Verfahren nach Anspruch 53, wobei die Sicherheitsanforderungen mit vertrauenswürdiger Ausführung und/oder vertrauenswürdiger Speicherung und/oder vertrauenswürdigem Speicher assoziiert sind.
  55. Verfahren nach Anspruch 53, ferner enthaltend Generieren der zweiten TEE als Reaktion auf die Ermittlung, die anzeigt, dass die erste TEE nicht von der Halbleitervorrichtung unterstützt wird.
  56. Verfahren nach Anspruch 53, ferner enthaltend: Ermitteln auf Grundlage des einen oder der mehreren Merkmale, ob die zweite TEE als eine Hardware-TEE bereitgestellt werden kann; und Bereitstellen, auf Grundlage der Ermittlung, der zweiten TEE als die Hardware-TEE.
  57. Verfahren nach Anspruch 56, ferner enthaltend Bereitstellen der zweiten TEE als eine Software-TEE als Reaktion auf die Ermittlung, die anzeigt, dass die erste TEE nicht als die Hardware-TEE bereitgestellt werden kann.
  58. Verfahren nach Anspruch 53, ferner enthaltend: Erhalten einer Anforderung zum Bereitstellen einer TEE; Übersetzen einer Absicht der Anforderung in die Sicherheitsanforderungen; Ausführen eines Maschinenlernmodells zum Ermitteln des einen oder der mehreren Merkmale; und Generieren der zweiten TEE auf Grundlage des einen oder der mehreren Merkmale.
  59. Verfahren nach Anspruch 58, wobei das eine oder die mehreren Merkmale eine erste Gruppe von Merkmalen sind, und ferner enthaltend: Ermitteln, die erste Gruppe von Merkmalen in eine zweite Gruppe von einem oder mehreren Merkmalen anzupassen; und Neutrainieren des Maschinenlernmodells auf Grundlage der zweiten Gruppe des einen oder der mehreren Merkmale.
  60. Verfahren nach Anspruch 58, ferner enthaltend: Ermitteln, ob das eine oder die mehreren Merkmale der Halbleitervorrichtung ein erstes Merkmal beinhalten, das das Übersetzen der Absicht repräsentiert; und als Reaktion auf das Ermitteln, dass das eine oder die mehreren Merkmale das erste Merkmal nicht beinhalten, Aktivieren des ersten Merkmals.
  61. Einrichtung, umfassend: eine Anforderungsschnittstelle zum Empfangen einer Anforderung nach einem Zeitstempel; eine Eigenschaftsprüfungseinheit zum Ermitteln eines ersten Werts einer elektrischen Eigenschaft eines Merkmals, das in einem Siliziumprodukt eingebettet ist, wobei das Merkmal elektrische Eigenschaften aufweist, die sich mit der Zeit ändern; und eine Relativzeitermittlungseinheit zum Berechnen einer relativen Zeit zwischen der Anforderung und einem vorherigen Ereignis auf Grundlage des ersten Werts der elektrischen Eigenschaft und eines zweiten Werts der elektrischen Eigenschaft, wobei der zweite Wert der elektrischen Eigenschaft mit dem vorherigen Ereignis assoziiert ist.
  62. Einrichtung nach Anspruch 61, wobei das Merkmal ein Radioisotop beinhaltet.
  63. Einrichtung nach Anspruch 61, wobei das Merkmal eine physikalische nicht klonbare Funktion beinhaltet.
  64. Einrichtung nach Anspruch 61, wobei das vorherige Ereignis ein Zeitpunkt der Herstellung des Siliziumprodukts ist.
  65. Einrichtung nach Anspruch 61, die ferner eine Absolutzeitermittlungseinheit zum Berechnen einer absoluten Zeit auf Grundlage der relativen Zeit und eines aufgezeichneten Zeitpunkts des vorherigen Ereignisses beinhaltet.
  66. Einrichtung nach Anspruch 61, wobei die elektrische Eigenschaft mindestens ein Widerstandswert des Merkmals und/oder ein Kapazitätswert des Merkmals ist.
  67. Einrichtung nach Anspruch 61, wobei die Anforderung von einem Client-Unternehmenssystem ausgegeben ist, wobei die Anforderung in Verbindung mit einer Ermittlung ausgegeben ist, ob eine Lizenz deaktiviert werden soll.
  68. Verfahren, umfassend: Empfangen einer Anforderung nach einem Zeitstempel; Ermitteln eines ersten Werts einer elektrischen Eigenschaft eines Merkmals, das in einem Siliziumprodukt eingebettet ist, wobei das Merkmal elektrische Eigenschaften aufweist, die sich mit der Zeit ändern; und Berechnen einer relativen Zeit zwischen der Anforderung und einem vorherigen Ereignis auf Grundlage des ersten Werts der elektrischen Eigenschaft und eines zweiten Werts der elektrischen Eigenschaft, wobei der zweite Wert der elektrischen Eigenschaft mit dem vorherigen Ereignis assoziiert ist.
  69. Verfahren nach Anspruch 68, wobei das Merkmal ein Radioisotop beinhaltet.
  70. Verfahren nach Anspruch 68, wobei das Merkmal eine physikalische nicht klonbare Funktion beinhaltet.
  71. Verfahren nach Anspruch 68, wobei das vorherige Ereignis ein Zeitpunkt der Herstellung des Siliziumprodukts ist.
  72. Verfahren nach Anspruch 68, ferner beinhaltend Berechnen einer absoluten Zeit auf Grundlage der relativen Zeit und eines aufgezeichneten Zeitpunkts des vorherigen Ereignisses.
  73. Verfahren nach Anspruch 68, wobei die elektrische Eigenschaft mindestens ein Widerstandswert des Merkmals und/oder ein Kapazitätswert des Merkmals ist.
  74. Verfahren nach Anspruch 68, wobei die Anforderung von einem Client-Unternehmenssystem ausgegeben ist, wobei die Anforderung in Verbindung mit einer Ermittlung ausgegeben ist, ob eine Lizenz deaktiviert werden soll.
  75. Nicht transitorisches computerlesbares Medium, das Anweisungen umfasst, die bei Ausführung eine Maschine veranlassen: eine Anforderung nach einem Zeitstempel zu empfangen; einen ersten Wert einer elektrischen Eigenschaft eines Merkmals zu ermitteln, das in einem Siliziumprodukt eingebettet ist, wobei das Merkmal elektrische Eigenschaften aufweist, die sich mit der Zeit ändern; und eine relative Zeit zwischen der Anforderung und einem vorherigen Ereignis auf Grundlage des ersten Werts der elektrischen Eigenschaft und eines zweiten Werts der elektrischen Eigenschaft zu berechnen, wobei der zweite Wert der elektrischen Eigenschaft mit dem vorherigen Ereignis assoziiert ist.
  76. Nicht transitorisches computerlesbares Medium nach Anspruch 75, wobei das Merkmal ein Radioisotop beinhaltet.
  77. Nicht transitorisches computerlesbares Medium nach Anspruch 75, wobei das Merkmal eine physikalische nicht klonbare Funktion beinhaltet.
  78. Nicht transitorisches computerlesbares Medium nach Anspruch 75, wobei das vorherige Ereignis ein Zeitpunkt der Herstellung des Siliziumprodukts ist.
  79. Nicht transitorisches computerlesbares Medium nach Anspruch 75, wobei die Anweisungen die Maschine ferner veranlassen, eine absolute Zeit auf Grundlage der relativen Zeit und eines aufgezeichneten Zeitpunkts des vorherigen Ereignisses zu berechnen.
  80. Nicht transitorisches computerlesbares Medium nach Anspruch 75, wobei die elektrische Eigenschaft mindestens ein Widerstandswert des Merkmals und/oder ein Kapazitätswert des Merkmals ist.
  81. Nicht transitorisches computerlesbares Medium nach Anspruch 75, wobei die Anforderung von einem Client-Unternehmenssystem ausgegeben ist, wobei die Anforderung in Verbindung mit einer Ermittlung ausgegeben ist, ob eine Lizenz deaktiviert werden soll.
  82. Einrichtung, umfassend: einen Konfigurationsdetektor zum Detektieren einer Konfigurationsänderung eines Siliziumprodukts, wobei die Konfigurationsänderung ein erstes Merkmal und ein zweites Merkmal beinhaltet, eine Merkmalsgewichtungsermittlungseinheit zum Ermitteln einer ersten Gewichtung, die mit dem ersten Merkmal assoziiert ist, und einer zweiten Gewichtung, die mit dem zweiten Merkmal assoziiert ist, einen Gruppenbewertungsrechner zum Berechnen einer ersten Gruppenbewertung basierend auf der ersten Gewichtung und der zweiten Gewichtung; und eine Konfigurationssteuerung zum Deaktivieren der Konfigurationsänderung, falls die erste Gruppenbewertung einen ersten Schwellenwert nicht erfüllt.
  83. Einrichtung nach Anspruch 82, ferner beinhaltend eine Umgebungsbedingungsermittlungseinheit der ersten Gruppenbewertung zum Ermitteln einer Umgebungsbewertung auf Grundlage einer Umgebungsbedingung des Siliziumprodukts, ferner auf Grundlage der Umgebungsbewertung.
  84. Einrichtung nach Anspruch 83, wobei die Umgebungsbewertung zumindest auf einer Umgebungstemperatur und/oder einer Umgebungsfeuchtigkeit und/oder einer Strahlung beruht.
  85. Einrichtung nach Anspruch 84, wobei die Umgebungsbewertung linear relativ zur Umgebungstemperatur skaliert.
  86. Einrichtung nach Anspruch 82, wobei eine erste Merkmalsgruppe das erste Merkmal und das zweite Merkmal beinhaltet und eine zweite Merkmalsgruppe ein drittes Merkmal und ein viertes Merkmal beinhaltet, und ferner beinhaltend: dass die Merkmalsgewichtungsermittlungseinheit zum Ermitteln einer dritten Gewichtung, die mit dem dritten Merkmal assoziiert ist, und einer vierten Gewichtung ausgelegt ist, die mit dem vierten Merkmal assoziiert ist, dass der Gruppenbewertungsrechner zum Berechnen einer zweiten Gruppenbewertung basierend auf der dritten Gewichtung und der vierten Gewichtung ausgelegt ist; und dass die Konfigurationssteuerung zum Deaktivieren der Konfigurationsänderung ausgelegt ist, falls die zweite Gruppenbewertung einen zweiten Schwellenwert nicht erfüllt, wobei der zweite Schwellenwert mit der zweiten Merkmalsgruppe assoziiert ist, wobei der erste Schwellenwert mit der zweiten Merkmalsgruppe assoziiert ist.
  87. Einrichtung nach Anspruch 82, wobei das erste Merkmal eine Anzahl aktiver Prozessorkerne ist und das zweite Merkmal eine Betriebsfrequenz der aktiven Prozessorkerne ist.
  88. Einrichtung nach Anspruch 82, wobei die Konfigurationssteuerung ferner zum Ungültigmachen einer Garantie des Siliziumprodukts ausgelegt ist, falls die erste Gruppenbewertung einen zweiten Schwellenwert überschreitet.
  89. Nicht transitorisches computerlesbares Medium, das Anweisungen umfasst, die, wenn sie ausgeführt werden, bewirken, dass eine Maschine zumindest ausgelegt ist: eine Konfigurationsänderung eines Siliziumprodukts zu detektieren, wobei die Konfigurationsänderung ein erstes Merkmal und ein zweites Merkmal beinhaltet; eine erste Gewichtung, die mit dem ersten Merkmal assoziiert ist, und eine zweite Gewichtung zu ermitteln, die mit dem zweiten Merkmal assoziiert ist; eine erste Gruppenbewertung basierend auf der ersten Gewichtung und der zweiten Gewichtung zu berechnen; und die Konfigurationsänderung zu deaktivieren, falls die erste Gruppenbewertung einen ersten Schwellenwert nicht erfüllt.
  90. Nicht transitorisches computerlesbares Medium nach Anspruch 89, wobei die Anweisungen ferner die Maschine veranlassen, eine Umgebungsbewertung auf Grundlage einer Umgebungsbedingung des Siliziumprodukts zu ermitteln, wobei die erste Gruppenbewertung ferner auf der Umgebungsbewertung beruht.
  91. Nicht transitorisches computerlesbares Medium nach Anspruch 90, wobei die Umgebungsbewertung zumindest auf einer Umgebungstemperatur und/oder einer Umgebungsfeuchtigkeit und/oder einer Strahlung beruht.
  92. Nicht transitorisches computerlesbares Medium nach Anspruch 91, wobei die Umgebungsbewertung linear relativ zur Umgebungstemperatur skaliert.
  93. Nicht transitorisches computerlesbares Medium nach Anspruch 89, wobei eine erste Merkmalsgruppe das erste Merkmal und das zweite Merkmal beinhaltet und eine zweite Merkmalsgruppe ein drittes Merkmal und ein viertes Merkmal beinhaltet und die Anweisungen die Maschine ferner veranlassen: eine dritte Gewichtung, die mit dem dritten Merkmal assoziiert ist, und eine vierte Gewichtung zu ermitteln, die mit dem vierten Merkmal assoziiert ist; eine zweite Gruppenbewertung basierend auf der dritten Gewichtung und der vierten Gewichtung zu berechnen; und die Konfigurationsänderung zu deaktivieren, falls die zweite Gruppenbewertung einen zweiten Schwellenwert nicht erfüllt, wobei der zweite Schwellenwert mit der zweiten Merkmalsgruppe assoziiert ist, wobei der erste Schwellenwert mit der zweiten Merkmalsgruppe assoziiert ist.
  94. Nicht transitorisches computerlesbares Medium nach Anspruch 89, wobei das erste Merkmal eine Anzahl aktiver Prozessorkerne ist und das zweite Merkmal eine Betriebsfrequenz der aktiven Prozessorkerne ist.
  95. Nicht transitorisches computerlesbares Medium nach Anspruch 89, wobei die Anweisungen die Maschine ferner veranlassen, eine Garantie des Siliziumprodukts ungültig zu machen, falls die erste Gruppenbewertung einen zweiten Schwellenwert überschreitet.
  96. Verfahren, umfassend: Detektieren einer Konfigurationsänderung eines Siliziumprodukts, wobei die Konfigurationsänderung ein erstes Merkmal und ein zweites Merkmal beinhaltet; Ermitteln einer ersten Gewichtung, die mit dem ersten Merkmal assoziiert ist, und einer zweiten Gewichtung, die mit dem zweiten Merkmal assoziiert ist; Berechnen einer ersten Gruppenbewertung basierend auf der ersten Gewichtung und der zweiten Gewichtung; und Deaktivieren der Konfigurationsänderung, falls die erste Gruppenbewertung einen ersten Schwellenwert nicht erfüllt.
  97. Verfahren nach Anspruch 96, ferner beinhaltend Ermitteln einer Umgebungsbewertung auf Grundlage einer Umgebungsbedingung des Siliziumprodukts, wobei die erste Gruppenbewertung ferner auf der Umgebungsbewertung beruht.
  98. Verfahren nach Anspruch 97, wobei die Umgebungsbewertung zumindest auf einer Umgebungstemperatur und/oder einer Umgebungsfeuchtigkeit und/oder einer Strahlung beruht.
  99. Verfahren nach Anspruch 98, wobei die Umgebungsbewertung linear relativ zur Umgebungstemperatur skaliert.
  100. Verfahren nach Anspruch 96, wobei eine erste Merkmalsgruppe das erste Merkmal und das zweite Merkmal beinhaltet und eine zweite Merkmalsgruppe ein drittes Merkmal und ein viertes Merkmal beinhaltet und ferner beinhaltend: Ermitteln einer dritten Gewichtung, die mit dem dritten Merkmal assoziiert ist, und einer vierten Gewichtung, die mit dem vierten Merkmal assoziiert ist; Berechnen einer zweiten Gruppenbewertung basierend auf der dritten Gewichtung und der vierten Gewichtung; und Deaktivieren der Konfigurationsänderung, falls die zweite Gruppenbewertung einen zweiten Schwellenwert nicht erfüllt, wobei der zweite Schwellenwert mit der zweiten Merkmalsgruppe assoziiert ist, wobei der erste Schwellenwert mit der zweiten Merkmalsgruppe assoziiert ist.
  101. Verfahren nach Anspruch 96, wobei das erste Merkmal eine Anzahl aktiver Prozessorkerne ist und das zweite Merkmal eine Betriebsfrequenz der aktiven Prozessorkerne ist.
  102. Verfahren nach Anspruch 96, ferner beinhaltend Ungültigmachen einer Garantie des Siliziumprodukts, falls die erste Gruppenbewertung einen zweiten Schwellenwert überschreitet.
DE112020004561.7T 2019-09-27 2020-09-25 Systeme, Verfahren und Einrichtungen für softwaredefinierte Siliziumsicherheit Pending DE112020004561T5 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201962907353P 2019-09-27 2019-09-27
US62/907,353 2019-09-27
US201962937032P 2019-11-18 2019-11-18
US62/937,032 2019-11-18
US202063049017P 2020-07-07 2020-07-07
US63/049,017 2020-07-07
PCT/US2020/052848 WO2021062243A2 (en) 2019-09-27 2020-09-25 Systems, methods, and apparatus for software defined silicon security

Publications (1)

Publication Number Publication Date
DE112020004561T5 true DE112020004561T5 (de) 2022-10-13

Family

ID=74103115

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112020004561.7T Pending DE112020004561T5 (de) 2019-09-27 2020-09-25 Systeme, Verfahren und Einrichtungen für softwaredefinierte Siliziumsicherheit

Country Status (5)

Country Link
US (3) US11599368B2 (de)
KR (1) KR20220071178A (de)
CN (1) CN114424168A (de)
DE (1) DE112020004561T5 (de)
WO (1) WO2021062243A2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11579897B2 (en) 2019-09-27 2023-02-14 Intel Corporation Systems, methods, and apparatus for software defined silicon security
US11977612B2 (en) 2020-07-07 2024-05-07 Intel Corporation Software defined silicon guardianship

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114341917A (zh) 2019-09-27 2022-04-12 英特尔公司 软件定义的硅实现和管理
US20210397940A1 (en) * 2020-06-10 2021-12-23 Nvidia Corporation Behavior modeling using client-hosted neural networks
US11705750B2 (en) * 2020-06-25 2023-07-18 Intel Corporation Power negotiation sequence to improve user experience and battery life
US20220108004A1 (en) * 2020-10-06 2022-04-07 T-Mobile Usa, Inc. Trusted execution environment (tee) detection of systemic malware in a computing system that hosts the tee
US20220166762A1 (en) * 2020-11-25 2022-05-26 Microsoft Technology Licensing, Llc Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith
US11847253B2 (en) * 2020-11-30 2023-12-19 Red Hat, Inc. Efficient launching of trusted execution environments
US20230132958A1 (en) * 2021-11-04 2023-05-04 Arris Enterprises Llc Method and apparatus for license credit management
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services
US20230325846A1 (en) * 2022-04-06 2023-10-12 Stripe, Inc. Systems and methods for accessing distributed service systems to surface insights for a user
EP4307079A1 (de) * 2022-07-12 2024-01-17 Koa Health Digital Solutions S.L.U. Verfahren und system zum optimieren von modellgenauigkeit, batterieverbrauch und datenspeichermengen
US11954505B2 (en) * 2022-08-11 2024-04-09 Seagate Technology Llc Distributed data storage system with dormant hardware activation
FR3141540A1 (fr) * 2023-01-23 2024-05-03 Quarkslab Procédé de protection de données stockées dans un objet connecté

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7315826B1 (en) 1999-05-27 2008-01-01 Accenture, Llp Comparatively analyzing vendors of components required for a web-based architecture
US20030112123A1 (en) 2001-12-19 2003-06-19 Hom Wayne C. Method and apparatus for providing a programmable gate security system
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7275180B2 (en) 2003-04-17 2007-09-25 International Business Machines Corporation Transparent replacement of a failing processor
US8224750B1 (en) 2003-10-07 2012-07-17 Microsoft Corporation Method and system for upgrading licenses to installed software
US20050289072A1 (en) 2004-06-29 2005-12-29 Vinay Sabharwal System for automatic, secure and large scale software license management over any computer network
US7895124B2 (en) 2004-12-23 2011-02-22 International Business Machines Corporation Method for protecting sensitive data during execution
US7716382B2 (en) 2005-01-11 2010-05-11 Microsoft Corporation Rich targeting criteria for selection of driver packages
US20060212677A1 (en) 2005-03-15 2006-09-21 Intel Corporation Multicore processor having active and inactive execution cores
US7814366B2 (en) 2005-11-15 2010-10-12 Intel Corporation On-demand CPU licensing activation
US9104894B2 (en) 2005-12-16 2015-08-11 Hewlett-Packard Development Company, L.P. Hardware enablement using an interface
US8194569B2 (en) 2006-01-31 2012-06-05 Sigma Designs, Inc. Static update controller enablement in a mesh network
US7493477B2 (en) 2006-06-30 2009-02-17 Intel Corporation Method and apparatus for disabling a processor core based on a number of executions of an application exceeding a threshold
US8082547B1 (en) 2006-10-31 2011-12-20 Hewlett-Packard Development Company, L.P. Reallocating hardware resources among workloads in accordance with license rights
US8055822B2 (en) 2007-08-21 2011-11-08 International Business Machines Corporation Multicore processor having storage for core-specific operational data
US10361864B2 (en) 2007-09-29 2019-07-23 Intel Corporation Enabling a secure OEM platform feature in a computing environment
US20090204544A1 (en) 2008-02-08 2009-08-13 Microsoft Corporation Activation by trust delegation
JP5107159B2 (ja) 2008-06-30 2012-12-26 株式会社リコー 画像形成装置、アクティベーション方法、プログラム、記憶媒体
JP5219729B2 (ja) 2008-10-20 2013-06-26 キヤノン株式会社 ライセンス管理システム及びライセンス管理システムの制御方法
US9292662B2 (en) 2009-12-17 2016-03-22 International Business Machines Corporation Method of exploiting spare processors to reduce energy consumption
US8370902B2 (en) * 2010-01-29 2013-02-05 Microsoft Corporation Rescuing trusted nodes from filtering of untrusted network entities
US8898469B2 (en) 2010-02-05 2014-11-25 Motorola Mobility Llc Software feature authorization through delegated agents
FR2958475B1 (fr) * 2010-03-30 2012-09-28 Sophia Conseil Systeme de controle.
US9311159B2 (en) 2011-10-31 2016-04-12 At&T Intellectual Property I, L.P. Systems, methods, and articles of manufacture to provide cloud resource orchestration
WO2013081629A1 (en) 2011-12-02 2013-06-06 Empire Technology Development. Llc Integrated circuits as a service
WO2013126066A1 (en) 2012-02-24 2013-08-29 Hewlett-Packard Development Company, L.P. Wear-leveling cores of a multi-core processor
US9110717B2 (en) 2012-07-05 2015-08-18 International Business Machines Corporation Managing use of lease resources allocated on fallover in a high availability computing environment
US10771448B2 (en) 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
JP6074955B2 (ja) 2012-08-31 2017-02-08 富士通株式会社 情報処理装置および制御方法
US9280338B1 (en) 2013-03-11 2016-03-08 Amazon Technologies, Inc. Dynamic application updates
US9411395B2 (en) 2013-04-18 2016-08-09 Intel Corporation Method and apparatus to control current transients in a processor
KR102281782B1 (ko) * 2014-11-14 2021-07-27 삼성전자주식회사 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치
US10055554B2 (en) 2015-03-02 2018-08-21 Parallel Wireless, Inc. Software-enabled remote licensing and provisioning
US9652612B2 (en) * 2015-03-25 2017-05-16 International Business Machines Corporation Security within a software-defined infrastructure
US9992681B2 (en) 2015-08-07 2018-06-05 Qualcomm Incorporated Subsystem for authorization and activation of features
US9513968B1 (en) 2015-12-04 2016-12-06 International Business Machines Corporation Dynamic resource allocation based on data transferring to a tiered storage
US20170357784A1 (en) 2016-06-14 2017-12-14 Arista Networks, Inc. Method and system for license management
US20180109537A1 (en) 2016-10-18 2018-04-19 Facebook, Inc. Assigning a level of trust between entities in an online system for determing whether to permit an action requested by an entity
US10540652B2 (en) * 2016-11-18 2020-01-21 Intel Corporation Technology for secure partitioning and updating of a distributed digital ledger
US10496841B2 (en) 2017-01-27 2019-12-03 Intel Corporation Dynamic and efficient protected file layout
US10333717B2 (en) 2017-03-09 2019-06-25 Microsoft Technology Licensing, Llc Timestamped license data structure
US10706143B2 (en) 2017-05-19 2020-07-07 Intel Corporation Techniques for secure-chip memory for trusted execution environments
US10031993B1 (en) * 2017-06-12 2018-07-24 Intel Corporation Application store model for dynamic reconfiguration of a field-programmable gate array (FPGA)
US11218322B2 (en) 2017-09-28 2022-01-04 Intel Corporation System and method for reconfiguring and deploying soft stock-keeping units
US10917254B2 (en) * 2018-02-07 2021-02-09 Gooee Limited System and method of utilizing an interference mitigating protocol in mesh networks
US10776149B2 (en) 2018-07-25 2020-09-15 Vmware, Inc. Methods and apparatus to adjust energy requirements in a data center
US10944581B2 (en) 2018-11-08 2021-03-09 International Business Machines Corporation Increasing processing capacity of processor cores during initial program load processing
US20200160340A1 (en) * 2018-11-21 2020-05-21 Capital One Services, Llc Distributed fraud detection system within mesh networks
US11409560B2 (en) 2019-03-28 2022-08-09 Intel Corporation System, apparatus and method for power license control of a processor
CN114341917A (zh) 2019-09-27 2022-04-12 英特尔公司 软件定义的硅实现和管理
WO2021062243A2 (en) 2019-09-27 2021-04-01 Intel Corporation Systems, methods, and apparatus for software defined silicon security
US11775298B2 (en) 2020-04-24 2023-10-03 Intel Corporation Frequency scaling for per-core accelerator assignments
US11977612B2 (en) 2020-07-07 2024-05-07 Intel Corporation Software defined silicon guardianship
WO2022240905A1 (en) 2021-05-11 2022-11-17 Intel Corporation License management for software defined silicon

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11579897B2 (en) 2019-09-27 2023-02-14 Intel Corporation Systems, methods, and apparatus for software defined silicon security
US11972269B2 (en) 2019-09-27 2024-04-30 Intel Corporation Device enhancements for software defined silicon implementations
US11977612B2 (en) 2020-07-07 2024-05-07 Intel Corporation Software defined silicon guardianship

Also Published As

Publication number Publication date
US11579897B2 (en) 2023-02-14
US20230132432A1 (en) 2023-05-04
KR20220071178A (ko) 2022-05-31
WO2021062243A3 (en) 2021-05-06
US20220100823A1 (en) 2022-03-31
US20210011741A1 (en) 2021-01-14
US11972269B2 (en) 2024-04-30
US11599368B2 (en) 2023-03-07
CN114424168A (zh) 2022-04-29
WO2021062243A2 (en) 2021-04-01

Similar Documents

Publication Publication Date Title
DE112020004561T5 (de) Systeme, Verfahren und Einrichtungen für softwaredefinierte Siliziumsicherheit
US20230110131A1 (en) Internet of things
EP4020880A1 (de) Verfahren, vorrichtung und maschinenlesbarer speicher zur überprüfung von trainierten modellen in edge-umgebung
US11733683B2 (en) Industrial data services platform
US11573830B2 (en) Software defined silicon implementation and management
CN114026834A (zh) 边缘计算部署中的多实体资源、安全性和服务管理
US11977612B2 (en) Software defined silicon guardianship
US20240095315A1 (en) License management for software defined silicon
US11838406B2 (en) Systems and methods for control-data plane partitioning in virtual distributed ledger networks
Abbasi et al. Industrial data monetization: A blockchain-based industrial IoT data trading system
Lakshmi et al. Emerging Technologies and Security in Cloud Computing
WO2022133778A1 (en) Silicon usage metering to provide silicon-as-a-service
US20240205023A1 (en) System to manage data provenance
Martinez Spessot Cyber-Physical Automation