專利名稱:硬件的配備、升級(jí)和/或更改的制作方法
技術(shù)領(lǐng)域:
本發(fā)明一般涉及硬件的配備(provisioning)、升級(jí)和/或更改。
背景技術(shù):
當(dāng)前,為了更改計(jì)算機(jī)系統(tǒng)中的硬件(例如,SKU或庫存單位),制造商使用制造車間(manufacturing floor)上的測(cè)試站。對(duì)組件的消費(fèi)者允許直接進(jìn)行硬件(和/或SKU)配備或更改(例如,由OEM和/或最終用戶或最終用戶的IT部門)而不是使用制造車間上測(cè)試的當(dāng)前過程將是有益的。
另外,計(jì)算機(jī)行業(yè)中升級(jí)硬件配置的當(dāng)前技術(shù)要求硬件的替換。例如,一些以前使用的技術(shù)包括通過對(duì)硬件的物理更改來更改硬件配置,諸如,例如更改引腳、跳線、帶(strap)、熔絲等。提供硬件配置的更改或升級(jí)而不要求實(shí)際硬件的替換或進(jìn)行此類物理更改將是有益的。網(wǎng)絡(luò)業(yè)務(wù)下的購買當(dāng)前不保護(hù)在交易的端點(diǎn)的隱私。獨(dú)特標(biāo)識(shí)符當(dāng)前用于例如因特網(wǎng)購買的傳輸。允許交易對(duì)服務(wù)的銷售方匿名以便確保購買者的隱私將是有益的。
從下面給出的詳細(xì)描述和從本發(fā)明的一些實(shí)施例的附圖,將更全面地理解本發(fā)明,然而,它們不應(yīng)視為將本發(fā)明限為所述的特定實(shí)施例,而是只為了解釋和理解。圖I示出根據(jù)本發(fā)明的一些實(shí)施例的系統(tǒng)。圖2示出根據(jù)本發(fā)明的一些實(shí)施例的系統(tǒng)。圖3示出根據(jù)本發(fā)明的一些實(shí)施例的系統(tǒng)。圖4示出根據(jù)本發(fā)明的一些實(shí)施例的系統(tǒng)。圖5示出根據(jù)本發(fā)明的一些實(shí)施例的系統(tǒng)。圖6示出根據(jù)本發(fā)明的一些實(shí)施例的準(zhǔn)許(permit)。圖7示出根據(jù)本發(fā)明的一些實(shí)施例的流程。圖8示出根據(jù)本發(fā)明的一些實(shí)施例的密鑰位置。圖9示出根據(jù)本發(fā)明的一些實(shí)施例的流程。圖10示出根據(jù)本發(fā)明的一些實(shí)施例的系統(tǒng)。圖11示出根據(jù)本發(fā)明的一些實(shí)施例的流程和系統(tǒng)。
具體實(shí)施例方式本發(fā)明的一些實(shí)施例涉及硬件的配備、升級(jí)和/或更改。圖I不出根據(jù)一些實(shí)施例的系統(tǒng)100。在一些實(shí)施例中,系統(tǒng)100包括處理器102(和/或中央處理單元或CPU)、圖形和存儲(chǔ)器控制器中心(hub) 104 (和/或GMCH和/或存儲(chǔ)器控制中心或MCH)及輸入/輸出控制器中心106 (和/或ICH)。在一些實(shí)施例中,GMCH104包括管理引擎112 (和/或可管理性引擎和/或ME),該引擎是微控制器和/或硬件處理引擎。在一些實(shí)施例中,ME 112能夠運(yùn)行固件服務(wù)和應(yīng)用,并且在一些實(shí)施例中與下面更詳細(xì)描述的其它ME裝置相同或類似。在一些實(shí)施例中,GMCH 104包含提供到系統(tǒng)存儲(chǔ)器的訪問的存儲(chǔ)器控制器。系統(tǒng)存儲(chǔ)器的一小部分由ME 112用于其運(yùn)行時(shí)間存儲(chǔ)器需要。此存儲(chǔ)器通過使用特殊硬件機(jī)制與操作系統(tǒng)(OS)訪問的存儲(chǔ)器分離。在一些實(shí)施例中,創(chuàng)建分離的架構(gòu)稱為統(tǒng)一存儲(chǔ)器架構(gòu)(UMA)。在一些實(shí)施例中,除其它之外,ICH 106包含以太網(wǎng)網(wǎng)絡(luò)控制器、網(wǎng)絡(luò)過濾器和/或非易失性閃速存儲(chǔ)器控制器。在一些實(shí)施例中,無線局域網(wǎng)(LAN)或WiFi網(wǎng)絡(luò)控制器經(jīng)例如PCI高速(PCI Express)總線連接到ICH 106。網(wǎng)絡(luò)控制器、有線和無線LAN及網(wǎng)絡(luò)過濾器在一些實(shí)施例中提供帶外(OOB)通信以訪問ME 112。OOB通信允許ME 112通過網(wǎng)絡(luò)進(jìn)行通信,而對(duì)OS或駐留在其中的驅(qū)動(dòng)器無任何依賴。即使當(dāng)計(jì)算機(jī)在OS未正在工作或休眠的一些狀態(tài)中時(shí)(例如,在OS已崩潰,或者在待機(jī)狀態(tài)或冬眠狀態(tài)中時(shí)),OOB通信也能夠工作。ICH 106中的閃存(flash)控制器提供到位于計(jì)算機(jī)的母板上的閃速存儲(chǔ)器(例如,也稱為非易失性存儲(chǔ)器或NVM)的訪問。除其它之外,NVM在一些實(shí)施例中裝有基本輸A /輸出系統(tǒng)(BIOS)代碼、ME代碼和/或數(shù)據(jù)。GMCH 104和ICH 106在一些實(shí)施例中使用直接媒體接口(DMI)總線和/或控制器鏈路(CLink)總線與彼此通信。DMI總路線是ICH 106與GMCH (或MCH)104之間的芯片到芯片互連。此高速接口確保輸入/輸出(I/O)子系統(tǒng)(例如,PCI高速、Intel高清晰音頻、串行ATA或SATA、通用串行總線或USB等)接收用于峰值性能的必需帶寬。在一些實(shí)施例中,CLink總線是專有接口,除在OS操作時(shí)被使用外,即使計(jì)算機(jī)在休眠狀態(tài)或冬眠狀態(tài)中時(shí),它也能夠被使用。在一些實(shí)施例中,GMCH 104 (和/或MCH 104)直接和/或間接耦合到多個(gè)裝置,包括但不限于一個(gè)或多個(gè)顯示器和/或顯示端口(例如,CRT、HDMI, TV、LVDS)、一個(gè)或多個(gè)圖形裝置和/或圖形端口和/或一個(gè)或多個(gè)存儲(chǔ)器裝置(例如,雙列直插式存儲(chǔ)器(DualIn-Line Memory)模塊或 DIMM 裝置)。在一些實(shí)施例中,ICH 106直接和/或間接耦合到多個(gè)裝置,包括但不限于外圍組件互連(PCI)裝置和/或PCI總線、通用串行總線(USB)裝置和/或USB總線、串行ATA裝置、SPI閃存裝置、離散TPM裝置、超級(jí)I/O裝置、SMBus裝置、高清晰音頻裝置、PCI高速裝置、局域網(wǎng)(LAN)裝置、廣域網(wǎng)(WAN)裝置、無線局域網(wǎng)(WLAN)裝置、無線廣域網(wǎng)(WffAN)裝置、WiMAX裝置、閃速存儲(chǔ)器裝置、高速卡(express card)裝置等。圖2示出根據(jù)一些實(shí)施例的系統(tǒng)200。在一些實(shí)施例中,系統(tǒng)200包括處理器202(和/或中央處理單元或CPU)和平臺(tái)控制器中心204。在一些實(shí)施例中,處理器202包括兩個(gè)或更多核(例如,如圖2中核222和非核224所示的)。在一些實(shí)施例中,PCH 204包括管理引擎212 (和/或可管理性引擎和/或ME),這是微控制器和/或硬件處理引擎。在一些實(shí)施例中,ME 212能夠運(yùn)行固件服務(wù)和應(yīng)用。在一些實(shí)施例中,ME 212與ME 112和/或下面更詳細(xì)描述的其它ME裝置相同或類似。、在一些實(shí)施例中,處理器202和PCH 204使用直接媒體接口(DMI)總線與彼此通信。此高速接口確保輸入/輸出(I/o)子系統(tǒng)(例如,PCI高速、Intel高清晰音頻、串行ATA或SATA、通用串行總線或USB等)接收用于峰值性能的必需帶寬。在一些實(shí)施例中,PCH104執(zhí)行許多或所有功能和特征和/或具有許多或所有連接的裝置(如上參照ICH 106所述的)。在一些實(shí)施例中,參照GMCH 104所述的一些功能、特征和/或連接被移到處理器202,并且一些被移到PCH 204。在一些實(shí)施例中,處理器202直接和/或間接耦合到多個(gè)裝置,包括但不限于一個(gè)或多個(gè)顯示器和/或顯示端口(例如,CRT、HDMI, TV、LVDS)、一個(gè)或多個(gè)圖形裝置和/或圖形端口和/或一個(gè)或多個(gè)存儲(chǔ)器裝置(例如,雙列直插式存儲(chǔ)器模塊或DIMM裝置)。在一些實(shí)施例中,PCH 204直接和/或間接耦合到多個(gè)裝置,包括但不限于外圍組件互連(PCI)裝置和/或PCI總線、通用串行總線(USB)裝置和/或USB總線、串行ATA裝置、SPI閃存裝置、離散TPM裝置、超級(jí)I/O裝置、SMBus裝置、高清晰音頻裝置、PCI高速裝置、局域網(wǎng)(LAN)裝置、廣域網(wǎng)(WAN)裝置、無線局域網(wǎng)(WLAN)裝置、無線廣域網(wǎng)(WffAN)裝置、WiMAX裝置、閃速存儲(chǔ)器裝置、高速卡裝置等。圖3示出根據(jù)一些實(shí)施例的可管理性引擎、管理引擎和/或ME 300。在一些實(shí)施例中,ME 300與本文中所述的其它ME裝置相同或類似(例如,在一些實(shí)施例中,ME 300與上述ME 112和/或ME 212相同或類似)。在一些實(shí)施例中,ME 300包括處理器(例如,ARC 處理器)302、代碼高速緩存304、數(shù)據(jù)高速緩存306、直接存儲(chǔ)器訪問(DMA)引擎308、秘密(crypto)引擎310、只讀存儲(chǔ)器(ROM) 312、控制器鏈路(CLink)接口 314、管理引擎接口316、存儲(chǔ)器控制器接口 318、中斷控制器320、高精度和/或看門狗定時(shí)器322、內(nèi)部隨機(jī)存取存儲(chǔ)器(和/或SRAM)324和/或到主存儲(chǔ)器控制器的連接器326,它們通過ME骨干總線330耦合在一起。代碼高速緩存304和數(shù)據(jù)高速緩存306通過減少對(duì)系統(tǒng)存儲(chǔ)器的存儲(chǔ)器訪問來幫助加速M(fèi)E功能性。DMA引擎308幫助ME 300來往于OS存儲(chǔ)器和ME UMA (統(tǒng)一存儲(chǔ)器架構(gòu))存儲(chǔ)器移數(shù)據(jù)。DMA引擎308只可由ME 300訪問,不可由OS訪問。此外,ME 300不提供任何圖形接口到OS以訪問DMA引擎308。秘密引擎310提供硬件卸載(offload)以加速M(fèi)E 302內(nèi)部進(jìn)行的密碼操作,以用于安全通信協(xié)議,諸如,例如無線安全性、經(jīng)TLS的HTTP安全性等。用于ME 300的初始引導(dǎo)代碼位于ROM 312并從其運(yùn)行。在一些實(shí)施例中,CLink接口 314用于諸如休眠或冬眠的低功率狀態(tài)中的ICH和GMCH之間的通信,ICH中的一些ME特定的裝置專門通過CLink與ME 300進(jìn)行通信,而一些裝置能夠通過DMI及CLink進(jìn)行通信(例如,網(wǎng)絡(luò)控制器)。主系統(tǒng)存儲(chǔ)器的一小部分由ME 300用于其運(yùn)行時(shí)間存儲(chǔ)器需要。此分離使用UMA機(jī)制來進(jìn)行。在一些實(shí)施例中,GMCH中的集成圖形控制器也使用相同機(jī)制以便為其需要使用一部分主系統(tǒng)存儲(chǔ)器。在一些實(shí)施例中,此存儲(chǔ)器的大小是16MB,這在具有2-3 GB的DRAM的計(jì)算機(jī)中不到總系統(tǒng)RAM的1%。從OS的角度而言,圖形UMA存儲(chǔ)器部分將顯得稍大于不具有ME的計(jì)算機(jī)的該存儲(chǔ)器部分。在一些實(shí)施例中,ME 300將母板上存在的NOR閃存非易失性存儲(chǔ)器(NVM)用于代碼、配置、用戶數(shù)據(jù)等的持久存儲(chǔ)。NVM也用于存儲(chǔ)BIOS代碼和其它OEM特定的數(shù)據(jù)。VNM被劃分成特定的區(qū),包括例如用于ME、BIOS和網(wǎng)絡(luò)控制器的分開的區(qū)。NVM包含訪問控制描述符(例如,在NVM的最開始和/或地址0),該描述符指定用于訪問NVM的各種區(qū)的批準(zhǔn)(permission). ICH硬件確保這些批準(zhǔn)被實(shí)行。ICH用于訪問閃存的控制器基于串行外圍接口(SPI)。閃存的ME區(qū)進(jìn)一步被劃分成用于代碼、恢復(fù)代碼、內(nèi)部配置數(shù)據(jù)和變量存儲(chǔ)、事件日志及用戶/ISV相關(guān)數(shù)據(jù)的區(qū)。
在一些實(shí)施例中,在桌面(desktop)平臺(tái)中,僅以太網(wǎng)網(wǎng)絡(luò)適配器連接到ME 300。在一些實(shí)施例中,在移動(dòng)平臺(tái)中ME 300具有到以太網(wǎng)和WiFi網(wǎng)絡(luò)控制器的訪問權(quán)(例如,當(dāng)OS運(yùn)轉(zhuǎn)時(shí)和它未運(yùn)轉(zhuǎn)時(shí),諸如在系統(tǒng)已崩潰、正休眠時(shí)等)。諸如以太網(wǎng)和Wi-Fi控制器的網(wǎng)絡(luò)控制器在一些實(shí)施例中使用CLink接口與ME 300進(jìn)行通信,并且ME從以太網(wǎng)控制器(例如,千兆比特以太網(wǎng)控制器)以與從Wi-Fi控制器不同的方式來訪問業(yè)務(wù)。ME通過以太網(wǎng)控制器直接發(fā)送和接收業(yè)務(wù)而不使用OS。然而,在Wi-Fi的一些實(shí)施例中,網(wǎng)絡(luò)控制器具有單個(gè)主控(master),并且在OS操作時(shí),WiFi業(yè)務(wù)經(jīng)OS中的WiFi驅(qū)動(dòng)器被路由到ME。然而,在OS崩潰或者轉(zhuǎn)到休眠時(shí),ME承擔(dān)WiFi網(wǎng)絡(luò)控制器的所有權(quán)并直接執(zhí)行通信。與計(jì)算機(jī)的遠(yuǎn)程通信可通過這些接口從管理控制臺(tái)(例如,使用HTTP和其它協(xié)議)來實(shí)現(xiàn)。ME固件能夠與OS共享共同的LAN MAC、主機(jī)名及IP地址,從而有助于最小化IT基礎(chǔ)設(shè)施成本。
在一些實(shí)施例中,ME的帶外(OOB)通信架構(gòu)例如支持ARP、DHCP和IP端口過濾器。OOB通信架構(gòu)通過將包含特定IP地址的ARP分組轉(zhuǎn)發(fā)到主機(jī)和/或ME來支持ARP。OOB通信架構(gòu)通過將DHCP供應(yīng)(offer)和ACK分組轉(zhuǎn)發(fā)到主機(jī)和/或ME來支持DHCP。OOB通信架構(gòu)通過將特定端口上的進(jìn)入IP分組重定向到ME來支持IP端口過濾器(例如,HTTP和重定向)。在一些實(shí)施例中,ME ROM (例如,ROM 312)被掩蔽到GMCH芯片的硅中。ROM包含重置向量(在重置ME后要運(yùn)行的最初的指令的集合)。ROM只可由ME訪問,而不可由主機(jī)或OS訪問。由于ROM代碼在制造期間被掩蔽在芯片中,因此,它能夠從不被更改,并且因此是安全的。ROM例如用于配置ME存儲(chǔ)器區(qū)域,初始化某些硬件塊(hardware piece),檢查閃存上有關(guān)固件映像的完整性和簽名,以及將控制轉(zhuǎn)移到固件映像。在一些實(shí)施例中,ROM是ME固件的信任的根。在一些實(shí)施例中,ME內(nèi)核模塊由提供ME環(huán)境的基礎(chǔ)功能性的服務(wù)和驅(qū)動(dòng)器組成。內(nèi)核提供預(yù)期用于任何通用運(yùn)行環(huán)境的服務(wù)的基本集合。例如,在一些實(shí)施例中,這些服務(wù)包括自舉(bootstrap)和初始化、任務(wù)和線程管理、存儲(chǔ)器管理、中斷管理、定時(shí)器、消息傳遞和多個(gè)事件/事件監(jiān)視、安全性和密碼功能、用于本地和網(wǎng)絡(luò)接口、存儲(chǔ)裝置等的驅(qū)動(dòng)器、功率管理、接口發(fā)現(xiàn)和/或固件更新。由于ME裝有一些極其安全性敏感的技術(shù)(例如,受信任平臺(tái)模塊或TPM),因此,在高安全性敏感的應(yīng)用與其它應(yīng)用之間從內(nèi)核級(jí)別提供高度的分離和隔離是必需的。因此,在一些實(shí)施例中,內(nèi)核被分區(qū)成特許(priviIeged)和非特許(non-priviIeged)部分。特許部分包括ROM、諸如加載器(loader)和帶起模塊(bring-up module)的初始化模塊、稱為特許內(nèi)核的內(nèi)核的部分及TPM固件。非特許部分包括稱為非特許內(nèi)核的內(nèi)核的剩余部分,支持模塊、共同的服務(wù)模塊及其它固件應(yīng)用。在特許模式中運(yùn)行的固件具有對(duì)諸如某些存儲(chǔ)器范圍和某些硬件寄存器的特許硬件資源的訪問權(quán)。嘗試訪問特許資源的非特許固件將造成異常或中斷發(fā)生。ME中的寄存器包含用于進(jìn)入和退出特許模式的代碼的地址。在一些實(shí)施例中,ME 300具有對(duì)芯片組上稱為受保護(hù)實(shí)時(shí)時(shí)鐘(PRTC)的專用時(shí)鐘的訪問權(quán),該時(shí)鐘不可由OS訪問,并且只可由ME訪問。圖4示出根據(jù)一些實(shí)施例的系統(tǒng)400。在一些實(shí)施例中,系統(tǒng)400包括經(jīng)因特網(wǎng)406耦合到準(zhǔn)許(permit)服務(wù)器404 (例如,一個(gè)或多個(gè)商業(yè)對(duì)商業(yè)服務(wù)器或B2B服務(wù)器)的可管理性引擎(和/或管理引擎和/或ME) 402。準(zhǔn)許412在ME 402與準(zhǔn)許服務(wù)器402之間轉(zhuǎn)移。ME 402經(jīng)主機(jī)通信鏈路408和/或帶外(OOB)網(wǎng)絡(luò)通信鏈路410耦合到因特網(wǎng)。在一些實(shí)施例中,ME 402包括主機(jī)到嵌入式控制器接口(HECI) 422、HECI驅(qū)動(dòng)器424、網(wǎng)絡(luò)接口卡(NIC) 426、網(wǎng)絡(luò)堆棧428、主動(dòng)管理技術(shù)(AMT) 430、靈活SKU 432、能力和許可(Licensing)服務(wù)(CLS)和/或Intel能力和許可服務(wù)(iCLS) 434、熔絲訪問436、硬件標(biāo)識(shí)符(HWID) 438、熔絲讀訪問440、熔絲忽視(override) 442、安全文件系統(tǒng)444、串行外圍接口 (SPI)閃存446、密碼驅(qū)動(dòng)器448、基于Rivest Shamir Adleman (RSA)密鑰的加密450、安全哈希(Hashing)算法版本I (SHA-I) 452、真實(shí)隨機(jī)數(shù)生成器(TRNG) 454、安全時(shí)間456和/或受保護(hù)實(shí)時(shí)時(shí)鐘(PRTC) 458。在一些實(shí)施例中,HECI 422、NIC 426、HWID438、熔絲讀訪問 440、熔絲忽視 442、SPI 閃存 446、RSA 450、SHA-I 452、TRNG 454 和 / 或PRTC 458在硬件中實(shí)現(xiàn)。在一些實(shí)施例中,HECI驅(qū)動(dòng)器424、網(wǎng)絡(luò)堆棧428、AMT 430、靈活SKU 432、CLS 434、熔絲訪問436、安全文件系統(tǒng)444、密碼驅(qū)動(dòng)器448和/或安全時(shí)間456在固件中實(shí)現(xiàn)。 在一些實(shí)施例中,系統(tǒng)400示出可用于在ME 402與簽名服務(wù)器之間執(zhí)行完全操作的構(gòu)建塊和數(shù)據(jù)結(jié)構(gòu)。根據(jù)一些實(shí)施例,準(zhǔn)許412是提供真正特征信息到ME系統(tǒng)的數(shù)據(jù)結(jié)構(gòu)二進(jìn)制。在一些實(shí)施例中,準(zhǔn)許服務(wù)器404是能夠生成諸如準(zhǔn)許412的準(zhǔn)許的后端基礎(chǔ)設(shè)施服務(wù)器(或多個(gè)后端基礎(chǔ)設(shè)施服務(wù)器)。在一些實(shí)施例中,ME固件在包括幾個(gè)組件的ME402上運(yùn)行。例如,在一些實(shí)施例中,CLS 434驗(yàn)證和解析準(zhǔn)許以提供信息到CLS插件,諸如Flex SKU 432和/或SaaS/SMT (圖4中未示出)。在一些實(shí)施例中,諸如Flex SKU的CLS插件(或諸如SaaS的其它CLS插件)完成ME的特定特征。在一些實(shí)施例中,固件服務(wù)和驅(qū)動(dòng)器用于提供必要服務(wù)到CLS 434和CLS插件。在一些實(shí)施例中,外部接口固件組件允許ME經(jīng)那些外部接口組件(例如,AMT 430、HECI驅(qū)動(dòng)器424、網(wǎng)絡(luò)堆棧428等)與外部實(shí)體進(jìn)行接口。在一些實(shí)施例中,HWID 438是在芯片組硬件中芯片組的制造過程期間創(chuàng)建的每個(gè)芯片組中的獨(dú)特標(biāo)識(shí)符(例如,實(shí)現(xiàn)為芯片組中的熔絲)。在一些實(shí)施例中,熔絲讀訪問440是用于讀芯片組中的熔絲的硬件邏輯。在一些實(shí)施例中,熔絲忽視442是一種機(jī)制,通過該機(jī)制,硬件在芯片組硬件的初始化中的某點(diǎn)期間用供給的比特圖來忽視實(shí)際熔絲。在一些實(shí)施例中,熔絲訪問436是將熔絲讀和忽視機(jī)制實(shí)現(xiàn)到CLS 434固件組件的固件邏輯。在一些實(shí)施例中,SPI閃存446是非易失性存儲(chǔ)機(jī)制(例如,基于NOR的閃存),其可使用SPI協(xié)議從芯片組來訪問(并因此連接到芯片組中的SPI控制器)。在一些實(shí)施例中,RSA 450是芯片組中經(jīng)基于硬件的加和乘電路來幫助加速RSA計(jì)算的硬件單元(并且在一些實(shí)施例中,RSA邏輯的剩余部分在固件中實(shí)現(xiàn))。在一些實(shí)施例中,SHA-I 452是芯片組中實(shí)現(xiàn)SAH-I算法的硬件單元。在一些實(shí)施例中,TRNG 454是芯片組中使用例如熱噪聲概念在芯片組中生成獨(dú)特隨機(jī)數(shù)的硬件單元。在一些實(shí)施例中,秘密驅(qū)動(dòng)器448是將秘密操作作為可使用的接口(例如,RSA-2048簽名、加密、檢驗(yàn)、解密、SHA-I哈希生成,TRNG生成等)而提供到諸如例如CLS 434的其它固件組件的固件驅(qū)動(dòng)器。在一些實(shí)施例中,PRTC 458是保持不可由主機(jī)OS軟件修改的時(shí)間的受保護(hù)時(shí)鐘,由此向諸如CLS 434的ME固件組件提供更安全的時(shí)間概念。在一些實(shí)施例中,ME (例如,ME 112,ME 212,ME 300和/或ME 402)具有對(duì)芯片組上專用時(shí)鐘(例如,PRTC 458)的訪問權(quán)。此時(shí)鐘只可由ME訪問,不可由OS訪問。ME將此時(shí)鐘用于其時(shí)間有關(guān)的檢驗(yàn)(諸如證書驗(yàn)證、Kerberos時(shí)間戳檢查等)而不是依賴系統(tǒng)實(shí)時(shí)時(shí)鐘(RTC)。RTC能夠由用戶或OS中的惡意軟件更改(日期推后或往前移)。因此,ME不依賴RTC。在一些實(shí)施例中,PRTC由電池供電,以便即使在計(jì)算機(jī)完全斷電時(shí),PRTC也維護(hù)時(shí)間。在一些實(shí)施例中,例如在系統(tǒng)在小商業(yè)模式中被配備時(shí),ME時(shí)鐘在引導(dǎo)時(shí)與BIOS時(shí)鐘同步,并且兩者均通常表示本地時(shí)間。在一些實(shí)施例中,例如,當(dāng)系統(tǒng)在企業(yè)模式中被配備時(shí),時(shí)鐘是分離的,并且ME中的PRTC時(shí)鐘例如被設(shè)為GMT時(shí)間。在一些實(shí)施例中,ME包括基于熱噪聲變型的真實(shí)隨機(jī)數(shù)生成器(例如,諸如TRNG454)。在幫助密碼交易方面,TRNG十分有用,諸如生成隨機(jī)會(huì)話密鑰、令牌、nonce等。TRNG例如在某個(gè)時(shí)間輸出32比特隨機(jī)數(shù)。
許多密碼算法和機(jī)制利用隨機(jī)數(shù)。隨機(jī)數(shù)生成器(RNG)的重要特征是其熵,這是即使外部觀看者知道該生成器的所有以前生成的隨機(jī)數(shù)、該觀看者也不能預(yù)測(cè)RNG將生成的下一個(gè)數(shù)的測(cè)量(measurement)??墒褂脗蜶NG (PRNG),它是基于當(dāng)前生成器的狀態(tài)而產(chǎn)生下一隨機(jī)數(shù)的確定性算法。只要PRNG的初始狀態(tài)(或“種子狀態(tài)”)未知,此類算法便維護(hù)高級(jí)別的熵。一些PRNG實(shí)現(xiàn)使用平臺(tái)時(shí)鐘之一的值為自己播種。此值由于時(shí)鐘的高分辨率而能夠有點(diǎn)不可預(yù)測(cè),并且因此做出用于PRNG的合理種子,其適合于要求適中等級(jí)別安全性的應(yīng)用。然而,給定大量的平臺(tái)同時(shí)(可以指在幾分鐘或幾秒內(nèi)的時(shí)間)上電時(shí),則這能夠幫助潛在攻擊者縮小可能性,并因此破解PRNG種子狀態(tài),從而允許預(yù)測(cè)PRNG生成的接下來的數(shù)。攻擊者也能夠從自一個(gè)被黑的(hacked)平臺(tái)的生成數(shù)進(jìn)行學(xué)習(xí)以突破企業(yè)中的其它平臺(tái)(也稱為BORE攻擊“一次突破,到處運(yùn)行(Break Once, Run Everywhere)”)。在一些實(shí)施例中,諸如TRNG 454的真實(shí)隨機(jī)數(shù)生成器(TRNG)可以是TRNG硬件裝置。在一些實(shí)施例中,此類TRNG可基于產(chǎn)生熱噪聲的兩個(gè)電阻器。噪聲被放大并作為輸入被提供到調(diào)頻低頻振蕩器。與高頻振蕩器組合在一起,產(chǎn)生了近乎隨機(jī)的比特流。電壓調(diào)節(jié)器控制硬件組件以避免基于電壓的任何偏置。另外,邏輯塊嘗試通過使用標(biāo)準(zhǔn)抗偏置校正算法來校正可能已被插入的任何偏置的比特流(例如,由于振蕩器的不完美占空比所引起)。在一些實(shí)施例中,可為TRNG實(shí)現(xiàn)PRNG,其中,其中有時(shí)將PRNG的狀態(tài)重置以初始化到TRNG生成的狀態(tài)。這創(chuàng)建了能夠跟上子系統(tǒng)中隨機(jī)數(shù)的高使用率的強(qiáng)大的高質(zhì)量RNG。在一些實(shí)施例中,芯片組具有用于由固件在對(duì)稱加密和完整性保護(hù)操作中使用的密鑰(例如,128比特密鑰)。此密鑰在芯片組的制造期間通過隨機(jī)熔斷專用于此目的的熔絲而生成。ME是能夠訪問此加密鑰的資料的唯一組件,并且它提供用于幾個(gè)ME操作的信任的根。ME外的裝置不知道此密鑰的值。在一些實(shí)施例中,例如使用對(duì)每個(gè)系統(tǒng)獨(dú)特的并且僅固件知道的芯片組熔絲密鑰。根據(jù)一些實(shí)施例,芯片組熔絲密鑰是芯片組中128個(gè)熔絲的集合。每個(gè)熔絲被熔斷或未熔斷,對(duì)應(yīng)于0或I值。每個(gè)熔絲的狀況(0或I)在制造時(shí)被確定。在芯片組制造線上熔斷熔絲的隨機(jī)子集,而剩余的熔絲保持未熔斷。因此,為每個(gè)芯片組創(chuàng)建隨機(jī)獨(dú)特的值。128熔絲集合因此創(chuàng)建128比特密鑰(或帶有取決于熔絲數(shù)量的任何其它數(shù)量的比特的密鑰)。
在一些實(shí)施例中,使用標(biāo)準(zhǔn)加密技術(shù)實(shí)現(xiàn)機(jī)密(secret)的加密,但關(guān)注的特征是用于加密的密鑰。加密密鑰需要以某一非易失性形式被存儲(chǔ),但閃存本身不是存儲(chǔ)它的好位置(否則,攻擊者將先從閃存讀此密鑰,然后使用它將閃存中剩余的受保護(hù)的數(shù)據(jù)解密)。因此,在一些實(shí)施例中,固件從芯片組熔絲密鑰推導(dǎo)加密密鑰,并且使用此加密密鑰來加密在非易失性閃存上放置的敏感項(xiàng)目。由于安全固件(例如,ME固件)是具有芯片組熔絲密鑰的知識(shí)(及因此知道加密密鑰和完整性保護(hù)密鑰)的唯一實(shí)體,因此,即使攻擊者從系統(tǒng)拉出閃存部分并嘗試直接讀它,所有他所看到的是加密的和/或完整性保護(hù)的數(shù)據(jù)。根據(jù)一些實(shí)施例,準(zhǔn)許服務(wù)器(例如,諸如準(zhǔn)許服務(wù)器404)位于網(wǎng)絡(luò)上遠(yuǎn)離ME (例如,ME 112、ME 212、ME 300和/或ME 402)的位置。在一些實(shí)施例中,準(zhǔn)許服務(wù)器(例如,諸如準(zhǔn)許服務(wù)器404)是受信任的配備服務(wù)器,它創(chuàng)建要由ME (例如,ME 112,ME 212,ME 300和/或ME 402)使用的認(rèn)證的準(zhǔn)許。準(zhǔn)許服務(wù)器具有到密碼RSA (Rivest Shamir Aldeman)私有密鑰的安全訪問權(quán)(例如,經(jīng)一個(gè)或多個(gè)硬件簽名模塊和/或HSM),該私有密鑰的公共組件被嵌在簽名的ME固件中。在一些實(shí)施例中,硬件簽名模塊(HSM)符合FIPS-140-2級(jí)別3。在一些實(shí)施例中,HSM是簽名服務(wù)器中安裝的PCI卡。在一些實(shí)施例中,HSM是防篡改的,提供主動(dòng)監(jiān)視,在篡改的情況下?lián)p毀加密鑰的資料,保護(hù)準(zhǔn)許簽名密鑰,運(yùn)行準(zhǔn)許簽名代碼,和/或證明(account for)準(zhǔn)許購買。
·
在一些實(shí)施例中,準(zhǔn)許服務(wù)器能夠創(chuàng)建準(zhǔn)許,ME能夠?qū)⑦@些準(zhǔn)許為始發(fā)于受信任實(shí)體。準(zhǔn)許服務(wù)器在簽名的準(zhǔn)許(例如,諸如準(zhǔn)許412)中嵌入硬件熔絲忽視信息,ME耗用其以實(shí)現(xiàn)軟SKU過程。在一些實(shí)施例中,例如根據(jù)基礎(chǔ)設(shè)施的實(shí)現(xiàn)和轉(zhuǎn)移容量要求,一個(gè)或多個(gè)服務(wù)器執(zhí)行與準(zhǔn)許服務(wù)器有關(guān)的本文中所述的操作。在一些實(shí)施例中,準(zhǔn)許(例如,諸如準(zhǔn)許412)是包含硬件熔絲忽視信息的簽名的數(shù)據(jù)結(jié)構(gòu)。在一些實(shí)施例中,除了一個(gè)實(shí)體(例如,準(zhǔn)許服務(wù)器的所有者)外沒有人能夠創(chuàng)建能由ME (例如,ME 112,ME 212,ME 300和/或ME 402)成功驗(yàn)證的準(zhǔn)許。準(zhǔn)許例如也包含指示剩余的數(shù)據(jù)結(jié)構(gòu)的解釋的類和子類標(biāo)識(shí)符。準(zhǔn)許例如也包含指示準(zhǔn)許何時(shí)被創(chuàng)建的時(shí)間戳(例如,在“時(shí)間戳”字段中)。準(zhǔn)許例如也包含指示一些準(zhǔn)許特性(例如,諸如系統(tǒng)是否將在準(zhǔn)許安裝后立即重新引導(dǎo))的一些屬性(例如,在“標(biāo)志”字段中)。在一些實(shí)施例中,除其它之外,可管理性引擎、管理引擎和/或ME (例如,諸如ME112,ME 212,ME 300和/或ME 402)是運(yùn)行熔絲忽視機(jī)制的編程的硬件引擎。ME例如運(yùn)行簽名的/認(rèn)證的和檢驗(yàn)的固件代碼。此ME固件能夠與操作系統(tǒng)(OS)中運(yùn)行的用戶代碼交互。所述用戶代碼能夠與ME固件代碼交互以編程硬件熔絲忽視寄存器。ME固件確保在它更改硬件熔絲忽視寄存器中的值前所有條件均被滿足(例如,包括準(zhǔn)許驗(yàn)證)。ME也運(yùn)行其端的準(zhǔn)許安裝協(xié)議。在一些實(shí)施例中,ME將準(zhǔn)許簽名密鑰對(duì)(例如,對(duì)稱RSA密鑰對(duì))用于準(zhǔn)許簽名和檢驗(yàn)。此密鑰對(duì)的私有部分由諸如ME的制造商的公司所擁有,并且駐留在該公司的安全數(shù)據(jù)中心(data center)設(shè)施中(例如,在使用硬件簽名模塊或HSM的計(jì)算機(jī)中)。密鑰的公共部分被維護(hù)在不能由任何人更改的簽名的ME固件映像中。準(zhǔn)許由密鑰對(duì)的私有部分來簽名,并且密鑰的公共部分由ME用于檢驗(yàn)簽名。在一些實(shí)施例中,實(shí)現(xiàn)了密鑰的SafeID系統(tǒng),其中,每個(gè)ME具有在芯片組的制造過程期間作為熔絲燒錄到芯片組中的獨(dú)特SafeID私有密鑰。ME從不允許對(duì)此密鑰的任何外部訪問。密鑰的組部分由諸如芯片組的制造商的公司所擁有,并且駐留在位于該公司的數(shù)據(jù)中心的準(zhǔn)許服務(wù)器系統(tǒng)中。芯片組中的SafeID密鑰用于創(chuàng)建由準(zhǔn)許服務(wù)器使用組密鑰來檢驗(yàn)的簽名(例如在時(shí)間戳和nonce上)。這向準(zhǔn)許服務(wù)器保證簽名是由真實(shí)有效的ME所執(zhí)行的。在一些實(shí)施例中,芯片組熔絲密鑰是對(duì)每個(gè)芯片組(和/或?qū)γ總€(gè)芯片組部分)獨(dú)特的對(duì)稱密鑰。它通過以編程并忘記(program and forget)方式隨機(jī)排出(flow)熔絲而在制造過程期間被獨(dú)特地編程到每個(gè)芯片組中。沒有人(包括芯片組或芯片組部分的制造商)具有此密鑰的知識(shí),并且ME從不允許從ME外部訪問此密鑰。圖5示出根據(jù)一些實(shí)施例的系統(tǒng)500。系統(tǒng)500包括消費(fèi)者位置502、準(zhǔn)許服務(wù)器504 (例如,在一些實(shí)施例中,與準(zhǔn)許服務(wù)器404類似和/或相同)、登記(enrollment)服務(wù)器506及網(wǎng)絡(luò)508 (例如,因特網(wǎng))。在一些實(shí)施例中,網(wǎng)絡(luò)508將消費(fèi)者位置502、準(zhǔn)許服務(wù)器504和登記服務(wù)器506耦合在一起。在一些實(shí)施例中,消費(fèi)者位置502包括消費(fèi)者、消費(fèi)者的計(jì)算系統(tǒng)、登記應(yīng)用(EA) 512及ME 514。在一些實(shí)施例中,EA 512和/或ME 514位于消費(fèi)者的計(jì)算系統(tǒng)上。在一些實(shí)施例中,準(zhǔn)許服務(wù)器(PS) 504包括一個(gè)或多個(gè)商業(yè)對(duì)商業(yè)(B2B)服務(wù)器和/或一個(gè)或多個(gè)后端服務(wù)器。在一些實(shí)施例中,登記服務(wù)器506包括一個(gè)或多個(gè)商業(yè)對(duì)消費(fèi)者(B2C)服務(wù)、一個(gè)或多個(gè)ISV服務(wù)器和/或一個(gè)或多個(gè)前端服務(wù)器。在一些實(shí)施例中,虛線522表示準(zhǔn)許訂購(order)和/或履行(fulfillment)交易(例如,準(zhǔn)許服務(wù)器504與登記服務(wù)器506之間的ISV準(zhǔn)許訂購和/或履行交易)。在一些實(shí)施例中,虛線524表示消費(fèi)者位置502與登記服務(wù)器504之間的消費(fèi)者準(zhǔn)許訂購和/或履行交易。在一些實(shí)施例中,準(zhǔn)許服務(wù)器504與準(zhǔn)許服務(wù)器404類似或相同。在一些實(shí)施例中,ME 514 與 ME 112、ME 212、ME 300 和 / 或 ME 402 相同或類似。如上所提及的,在一些實(shí)施例中,ES 506是B2C服務(wù)器(和/或多于一個(gè)B2C服務(wù)器)。在一些實(shí)施例中,ES 506不只是用于負(fù)載平衡的一個(gè)服務(wù)器。在一些實(shí)施例中,ES506與消費(fèi)者交互以操作購買過程的前端,并且與PS 504交互以購買/接收準(zhǔn)許。在一些實(shí)施例中,登記應(yīng)用(EA) 512是本地主機(jī)應(yīng)用或代理,它與登記服務(wù)器(例如,ES 506)交互以執(zhí)行消費(fèi)者購買過程和請(qǐng)求/接收準(zhǔn)許。EA 512也以帶內(nèi)方式與ME514交互以安裝準(zhǔn)許。為了準(zhǔn)許安裝協(xié)議的目的,在一些實(shí)施例中,EA 512就大部分而言充當(dāng)ME 514與后端(例如,準(zhǔn)許服務(wù)器504和登記服務(wù)器506)之間的經(jīng)過(pass through)代理。EA 512確實(shí)與用戶(消費(fèi)者)交互以生成支付和交易信息,以及在準(zhǔn)許安裝協(xié)議中使用此信息。在一些實(shí)施例中,在消費(fèi)者位置502的消費(fèi)者運(yùn)行EA代理512以購買消費(fèi)者的計(jì)算系統(tǒng)的新特征(例如,F(xiàn)lex SKU特征)。在一些實(shí)施例中,消費(fèi)者例如可以是最終用戶或者可以是團(tuán)體IT購買代理。在一些實(shí)施例中,登記服務(wù)器506是負(fù)責(zé)與消費(fèi)者(例如,最終用戶)交互以完成準(zhǔn)許購買和安裝過程的ISV/MSP/MSP域。在一些實(shí)施例中,ISV/MSP用于完畢(close)特征銷售(例如,實(shí)現(xiàn)交易發(fā)起、收益收集、管理和支持等)。、在一些實(shí)施例中,帶有諸如準(zhǔn)許服務(wù)器504的準(zhǔn)許服務(wù)器的公司為訂購、交付準(zhǔn)許和對(duì)準(zhǔn)許開票提供電子商務(wù)支持,并且是準(zhǔn)許的唯一來源。在一些實(shí)施例中,準(zhǔn)許服務(wù)器506在該公司的直接物理控制下(例如,準(zhǔn)許服務(wù)器506在該公司的園區(qū)上,并且該公司為準(zhǔn)許服務(wù)器506提供支持和安全性)。在一些實(shí)施例中,提供保護(hù)以防止在最終消費(fèi)者和/或產(chǎn)品制造場(chǎng)所的黑客攻擊(hacking),阻止濫用用戶隱私,不暴露獨(dú)特的數(shù)據(jù),在CLS固件和/或準(zhǔn)許數(shù)據(jù)的現(xiàn)場(chǎng)升級(jí)期間可維護(hù)容錯(cuò)操作,以及為特征升級(jí)、特征取消和/或試驗(yàn)特征等提供對(duì)退款和交換(exchange)的支持。圖6示出根據(jù)一些實(shí)施例的準(zhǔn)許600。在一些實(shí)施例中,準(zhǔn)許600包括準(zhǔn)許消息602和/或準(zhǔn)許簽名604。在一些實(shí)施例中,準(zhǔn)許消息602包括準(zhǔn)許報(bào)頭612、能力描述符614、準(zhǔn)許認(rèn)證標(biāo)識(shí)符616和/或消費(fèi)者認(rèn)證標(biāo)識(shí)符618。在一些實(shí)施例中,準(zhǔn)許報(bào)頭612包括ID串622、準(zhǔn)許版本624、準(zhǔn)許長(zhǎng)度626、消息長(zhǎng)度628、時(shí)間戳630、類632和/或標(biāo)志634。在一些實(shí)施例中,能力描述符614包括子類642、供應(yīng)商ID 644、裝置ID 646和/或 特征標(biāo)識(shí)符648。在一些實(shí)施例中,準(zhǔn)許簽名604包括準(zhǔn)許消息摘要(digest)652。在一些實(shí)施例中,通過電子商務(wù)私有密鑰(例如,RPSK-priv)對(duì)準(zhǔn)許簽名604和/或準(zhǔn)許消息摘要652進(jìn)行簽名。圖I示出根據(jù)一些實(shí)施例的準(zhǔn)許安裝協(xié)議700。圖I示出消費(fèi)者702、登記應(yīng)用(EA) 704、管理引擎(ME) 706、登記服務(wù)器(ES) 708及準(zhǔn)許服務(wù)器(PS) 710,根據(jù)一些實(shí)施例,它們各自參與準(zhǔn)許安裝過程。在一些實(shí)施例中,消費(fèi)者702先啟動(dòng)與EA 704的應(yīng)用。隨后,EA 704從ME 706獲得平臺(tái)信息。消費(fèi)者702隨后將諸如金錢額度的購買能力發(fā)送到EA 704。隨后,EA 704通過ME 706創(chuàng)建準(zhǔn)許請(qǐng)求。ME 706隨后發(fā)送消息到EA 704,以便PS 710創(chuàng)建準(zhǔn)許請(qǐng)求。EA 704隨后發(fā)送與創(chuàng)建準(zhǔn)許請(qǐng)求、PS消費(fèi)者認(rèn)證和/或金錢額度有關(guān)的消息到PS 710。PS710隨后發(fā)送它正在創(chuàng)建準(zhǔn)許請(qǐng)求的消息到ME 706。隨后,ME 706與PS 710—起工作以安裝準(zhǔn)許。PS 710隨后發(fā)送準(zhǔn)許被安裝的響應(yīng)到ME 706。根據(jù)一些實(shí)施例,準(zhǔn)許安裝協(xié)議被描述如下
權(quán)利要求
1.一種方法,包括 創(chuàng)建更改硬件配置的安全的準(zhǔn)許請(qǐng)求; 將所述安全的準(zhǔn)許請(qǐng)求發(fā)送到遠(yuǎn)程位置; 接收從所述遠(yuǎn)程位置響應(yīng)于所述準(zhǔn)許請(qǐng)求而發(fā)送的準(zhǔn)許;以及 響應(yīng)于所接收的準(zhǔn)許而更改所述硬件配置。
2.如權(quán)利要求I所述的方法,其中所述安全的準(zhǔn)許請(qǐng)求和所述準(zhǔn)許保護(hù)所述硬件的用戶的隱私。
3.如權(quán)利要求I所述的方法,其中所述安全的準(zhǔn)許請(qǐng)求和所述準(zhǔn)許保護(hù)所述硬件的隱私。
4.如權(quán)利要求I所述的方法,其中所述硬件配置是芯片組部分或芯片組的硬件配置。
5.如權(quán)利要求I所述的方法,其中一個(gè)或多個(gè)密碼密鑰用于確保與所述遠(yuǎn)程位置的安全通信。
6.如權(quán)利要求I所述的方法,其中在所述硬件的制造期間已在所述硬件中永久性包括獨(dú)特的密鑰,并且所述獨(dú)特的密鑰用于確保與所述遠(yuǎn)程位置的安全通信和準(zhǔn)許認(rèn)證。
7.如權(quán)利要求6所述的方法,其中所述獨(dú)特的密鑰通過在制造期間隨機(jī)熔斷所述硬件中的熔絲而在制造期間被獨(dú)特地編程到所述硬件中。
8.如權(quán)利要求6所述的方法,其中所述獨(dú)特的密鑰不可由所述硬件外運(yùn)行的軟件來訪問。
9.如權(quán)利要求I所述的方法,其中所述準(zhǔn)許包括來自所述遠(yuǎn)程位置的獨(dú)特簽名。
10.如權(quán)利要求I所述的方法,還包括在更改所述硬件配置前驗(yàn)證所接收的準(zhǔn)許。
11.如權(quán)利要求I所述的方法,還包括使用與位于所述遠(yuǎn)程位置的私有簽名密鑰對(duì)應(yīng)的公共密鑰來驗(yàn)證所接收的準(zhǔn)許。
12.如權(quán)利要求I所述的方法,其中所述遠(yuǎn)程位置是安全的和受信任的位置。
13.如權(quán)利要求I所述的方法,其中執(zhí)行所述硬件配置的所述更改而對(duì)所述硬件無任何物理更改。
14.如權(quán)利要求I所述的方法,其中所述準(zhǔn)許是安全的準(zhǔn)許和/或簽名的準(zhǔn)許。
15.如權(quán)利要求I所述的方法,其中在所述準(zhǔn)許內(nèi)部綁定交易信息,使得能夠?qū)崿F(xiàn)將來的返回或交換。
16.如權(quán)利要求I所述的方法,其中一旦準(zhǔn)許被簽名用于具體的硬件部分,它便不能在另一硬件部分上被使用。
17.如權(quán)利要求I所述的方法,其中在所述硬件外運(yùn)行的軟件不能模仿在所述硬件內(nèi)部運(yùn)行的軟件的功能性。
18.如權(quán)利要求I所述的方法,還包括在引導(dǎo)和/或初始化過程期間執(zhí)行忽視,并且響應(yīng)于所述忽視而更改所述硬件配置。
19.如權(quán)利要求I所述的方法,其中所述安全的準(zhǔn)許請(qǐng)求不是獨(dú)特地可識(shí)別的。
20.如權(quán)利要求I所述的方法,其中所述硬件的身份和/或所述硬件的用戶不可從所述安全的準(zhǔn)許請(qǐng)求來確定。
21.如權(quán)利要求I所述的方法,還包括生成隨機(jī)值和響應(yīng)于所述隨機(jī)值而生成所述安全的準(zhǔn)許請(qǐng)求。
22.—種方法,包括 從遠(yuǎn)程位置接收在所述遠(yuǎn)程位置更改硬件配置的安全的準(zhǔn)許請(qǐng)求; 響應(yīng)于所述準(zhǔn)許請(qǐng)求,將安全的準(zhǔn)許發(fā)送到所述遠(yuǎn)程位置,其中所述準(zhǔn)許將允許所述遠(yuǎn)程位置更改所述硬件配置。
23.如權(quán)利要求22所述的方法,其中所述安全的準(zhǔn)許請(qǐng)求和所述準(zhǔn)許保護(hù)所述硬件的用戶的隱私。
24.如權(quán)利要求22所述的方法,其中所述硬件配置是芯片組部分或芯片組的硬件配置。
25.如權(quán)利要求22所述的方法,其中一個(gè)或多個(gè)密碼密鑰用于確保與所述遠(yuǎn)程位置的安全通信和準(zhǔn)許認(rèn)證。
26.如權(quán)利要求22所述的方法,其中所述準(zhǔn)許包括獨(dú)特簽名。
27.如權(quán)利要求22所述的方法,其中所述準(zhǔn)許將允許所述遠(yuǎn)程位置更改所述硬件配置而對(duì)所述硬件無任何物理更改。
28.如權(quán)利要求22所述的方法,其中所述準(zhǔn)許是安全的準(zhǔn)許和/或簽名的準(zhǔn)許。
29.如權(quán)利要求22所述的方法,其中所述準(zhǔn)許將允許所述遠(yuǎn)程位置響應(yīng)在引導(dǎo)和/或初始化過程期間執(zhí)行的忽視操作而更改所述硬件配置。
30.如權(quán)利要求22所述的方法,其中所述安全的準(zhǔn)許請(qǐng)求不是獨(dú)特地可識(shí)別的。
31.如權(quán)利要求22所述的方法,其中所述硬件的身份和/或所述硬件的用戶不可從所述安全的準(zhǔn)許請(qǐng)求來確定。
32.如權(quán)利要求22所述的方法,其中所述安全的準(zhǔn)許請(qǐng)求已在所述遠(yuǎn)程位置響應(yīng)于所述隨機(jī)值而被創(chuàng)建。
33.如權(quán)利要求22所述的方法,還包括使用與位于所述遠(yuǎn)程位置的公共密鑰對(duì)應(yīng)的私有簽名密鑰來幫助在所述遠(yuǎn)程位置所述準(zhǔn)許的驗(yàn)證。
34.如權(quán)利要求22所述的方法,其中在所述準(zhǔn)許內(nèi)部綁定交易信息,使得能夠?qū)崿F(xiàn)將來的返回或交換。
35.如權(quán)利要求22所述的方法,其中一旦準(zhǔn)許被簽名用于具體的硬件部分,它便不能在另一硬件部分上被使用。
36.如權(quán)利要求22所述的方法,其中在所述硬件外運(yùn)行的軟件不能模仿在所述硬件內(nèi)部運(yùn)行的軟件的功能性。
37.一種設(shè)備,包括 硬件裝置,具有可從遠(yuǎn)程配置的硬件配置,所述硬件裝置包括控制器以創(chuàng)建更改所述硬件配置的安全的準(zhǔn)許請(qǐng)求,將所述安全的準(zhǔn)許請(qǐng)求發(fā)送到遠(yuǎn)程位置,接收從所述遠(yuǎn)程位置響應(yīng)于所述準(zhǔn)許請(qǐng)求而發(fā)送的準(zhǔn)許,以及響應(yīng)于所接收的準(zhǔn)許而更改所述硬件配置。
38.如權(quán)利要求37所述的設(shè)備,其中所述硬件裝置是芯片組或芯片組部分。
39.如權(quán)利要求37所述的設(shè)備,還包括一個(gè)或多個(gè)密碼密鑰以確保與所述遠(yuǎn)程位置的安全通信和準(zhǔn)許認(rèn)證。
40.如權(quán)利要求37所述的設(shè)備,還包括所述硬件裝置中永久性包括的獨(dú)特的密鑰,其中所述獨(dú)特的密鑰用于確保與所述遠(yuǎn)程位置的安全通信和準(zhǔn)許認(rèn)證。
41.如權(quán)利要求40所述的設(shè)備,其中所述獨(dú)特的密鑰包括所述硬件裝置中的隨機(jī)熔斷的熔絲。
42.如權(quán)利要求40所述的設(shè)備,其中所述獨(dú)特的密鑰不可由所述硬件裝置外運(yùn)行的軟件來訪問。
43.如權(quán)利要求37所述的設(shè)備,其中所述準(zhǔn)許包括來自所述遠(yuǎn)程位置的獨(dú)特簽名。
44.如權(quán)利要求37所述的設(shè)備,所述控制器還在更改所述硬件配置前驗(yàn)證所接收的準(zhǔn)許。
45.如權(quán)利要求37所述的設(shè)備,所述控制器還要使用與位于所述遠(yuǎn)程位置的私有簽名密鑰對(duì)應(yīng)的公共密鑰來驗(yàn)證所接收的準(zhǔn)許。
46.如權(quán)利要求37所述的設(shè)備,其中所述遠(yuǎn)程位置是安全的和受信任的位置。
47.如權(quán)利要求37所述的設(shè)備,所述控制器要更改所述硬件配置而對(duì)所述硬件無任何物理更改。
48.如權(quán)利要求37所述的設(shè)備,其中所述準(zhǔn)許是安全的準(zhǔn)許和/或簽名的準(zhǔn)許。
49.如權(quán)利要求37所述的設(shè)備,其中在所述準(zhǔn)許內(nèi)部綁定交易信息,使得能夠?qū)崿F(xiàn)將來的返回或交換。
50.如權(quán)利要求37所述的設(shè)備,其中一旦準(zhǔn)許被簽名用于具體的硬件裝置,它便不能在另一硬件裝置上被使用。
51.如權(quán)利要求37所述的設(shè)備,其中在所述硬件裝置外運(yùn)行的軟件不能模仿在所述硬件裝置內(nèi)部運(yùn)行的軟件的功能性。
52.如權(quán)利要求37所述的設(shè)備,所述控制器要在引導(dǎo)和/或初始化過程期間執(zhí)行忽視,以及響應(yīng)于所述忽視而更改所述硬件配置。
53.如權(quán)利要求37所述的設(shè)備,其中所述安全的準(zhǔn)許請(qǐng)求不是獨(dú)特地可識(shí)別的。
54.如權(quán)利要求37所述的設(shè)備,其中所述硬件的身份和/或所述硬件的用戶不可從所述安全的準(zhǔn)許請(qǐng)求來確定。
55.一種設(shè)備,包括 服務(wù)器,從遠(yuǎn)程位置接收在所述遠(yuǎn)程位置更改硬件配置的安全的準(zhǔn)許請(qǐng)求,響應(yīng)于所述準(zhǔn)許請(qǐng)求而發(fā)送安全的準(zhǔn)許到所述遠(yuǎn)程位置,其中所述準(zhǔn)許將允許所述遠(yuǎn)程位置更改所述硬件配置。
56.如權(quán)利要求55所述的設(shè)備,其中所述硬件配置是芯片組部分或芯片組的硬件配置。
57.如權(quán)利要求55所述的設(shè)備,其中一個(gè)或多個(gè)密碼密鑰用于確保與所述遠(yuǎn)程位置的安全通信和準(zhǔn)許認(rèn)證。
58.如權(quán)利要求55所述的設(shè)備,其中所述準(zhǔn)許包括獨(dú)特簽名。
59.如權(quán)利要求55所述的設(shè)備,其中所述準(zhǔn)許將允許所述遠(yuǎn)程位置更改所述硬件配置而對(duì)所述硬件無任何物理更改。
60.如權(quán)利要求55所述的設(shè)備,其中所述準(zhǔn)許是安全的準(zhǔn)許和/或簽名的準(zhǔn)許。
61.如權(quán)利要求55所述的設(shè)備,其中所述準(zhǔn)許將允許所述遠(yuǎn)程位置響應(yīng)于在引導(dǎo)和/或初始化過程期間執(zhí)行的忽視操作而更改所述硬件配置。
62.如權(quán)利要求55所述的設(shè)備,其中所述安全的準(zhǔn)許請(qǐng)求不是獨(dú)特地可識(shí)別的。
63.如權(quán)利要求55所述的設(shè)備,其中所述硬件的身份和/或所述硬件的用戶不可從所述安全的準(zhǔn)許請(qǐng)求來確定。
64.如權(quán)利要求55所述的設(shè)備,其中所述安全的準(zhǔn)許請(qǐng)求已在所述遠(yuǎn)程位置響應(yīng)于所述隨機(jī)值而被創(chuàng)建。
65.如權(quán)利要求55所述的設(shè)備,所述服務(wù)器要使用與位于所述遠(yuǎn)程位置的公共密鑰對(duì)應(yīng)的私有簽名密鑰來幫助在所述遠(yuǎn)程位置所述準(zhǔn)許的驗(yàn)證。
66.如權(quán)利要求55所述的設(shè)備,其中在所述準(zhǔn)許內(nèi)部綁定交易信息,使得能夠?qū)崿F(xiàn)將來的返回或交換。
67.如權(quán)利要求55所述的設(shè)備,其中一旦準(zhǔn)許被簽名用于具體的硬件部分,它便不能在另一硬件部分上被使用。
68.如權(quán)利要求55所述的方法,其中在所述硬件外運(yùn)行的軟件不能模仿在所述硬件內(nèi)部運(yùn)行的軟件的功能性。
全文摘要
在一些實(shí)施例中,創(chuàng)建更改硬件配置的安全的準(zhǔn)許請(qǐng)求。將安全的準(zhǔn)許請(qǐng)求發(fā)送到遠(yuǎn)程位置,并且接收從遠(yuǎn)程位置響應(yīng)于準(zhǔn)許請(qǐng)求而發(fā)送的準(zhǔn)許。響應(yīng)于所接收的準(zhǔn)許,更改硬件配置。其它實(shí)施例被描述和要求權(quán)利。
文檔編號(hào)G06F9/44GK102667802SQ201080060359
公開日2012年9月12日 申請(qǐng)日期2010年12月13日 優(yōu)先權(quán)日2009年12月31日
發(fā)明者A.J.馬丁尼斯, E.布里克爾, P.格爾, W.A.小斯蒂芬斯 申請(qǐng)人:英特爾公司