TWI832060B - 用於功能啟用之電子裝置及相關電腦可讀媒體 - Google Patents
用於功能啟用之電子裝置及相關電腦可讀媒體 Download PDFInfo
- Publication number
- TWI832060B TWI832060B TW110120659A TW110120659A TWI832060B TW I832060 B TWI832060 B TW I832060B TW 110120659 A TW110120659 A TW 110120659A TW 110120659 A TW110120659 A TW 110120659A TW I832060 B TWI832060 B TW I832060B
- Authority
- TW
- Taiwan
- Prior art keywords
- bios
- electronic device
- processor
- function
- login message
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
電子裝置之實例在本文中作說明。在一些實例中,一電子裝置包括一基本輸入/輸出系統(BIOS)及一處理器。在一些實例中,該處理器是要從一伺服器針對該電子裝置之一功能接收一登錄訊息、以及向該BIOS發送該登錄訊息。在一些實例中,該BIOS是要將該登錄訊息儲存在一BIOS記憶體中。在一些實例中,該BIOS是要回應於來自該處理器之一功能啟動請求而驗證該登錄訊息。在一些實例中,該處理器是要基於來自該BIOS之一功能啟動回應來啟用該功能。
Description
本揭示係有關於功能啟用技術。
電子技術已進步到幾乎在社會中無所不在,並且已用於改善社會中之許多活動。舉例而言,電子裝置係用於進行各種任務,包括工作活動、通訊、研究及娛樂。可將不同種類之電子電路用於提供不同種類之電子技術。
依據本發明之一實施例,係特地提出一種電子裝置,其包含:一基本輸入/輸出系統(BIOS);以及一處理器,其進行下列動作:從一伺服器針對該電子裝置之一功能接收一登錄訊息;以及向該BIOS發送該登錄訊息,其中該BIOS是要:將該登錄訊息儲存在一BIOS記憶體中;以及回應於來自該處理器之一功能啟動請求而驗證該登錄訊息,其中該處理器是要基於來自該BIOS之一功能啟動回應來啟用該功能。
102,202:電子裝置
104,204,404:伺服器
106,506,206,406:處理器
108,508,208,408:BIOS
110:BIOS記憶體
440,540:記憶體
112,212:登錄訊息
114,214:功能啟動請求
116,216:功能啟動回應
218:控制器
220:控制器記憶體
222:私用金鑰
224:儲存之公開金鑰
226:登錄請求
330:電腦可讀媒體
332:接收登錄訊息指令
334:儲存登錄訊息指令
336:接收功能啟動請求指令
338:發送功能啟動回應指令
401,403,405,407,409,411,413,501,503,505,507,509,511:流程步驟
各種實例將會在下文中藉由參照以下圖式作說明。
圖1係一方塊圖,其繪示可用於功能登錄及啟動之一電子裝置之一實例;圖2係一方塊圖,其繪示可用於功能登錄及啟動之一電子裝置之另
一實例;圖3係一方塊圖,其繪示用於功能登錄及啟動之一電腦可讀媒體之一實例;圖4係一呼叫流程圖,其繪示用於在一電子裝置上登錄一功能之一實例;以及圖5係一呼叫流程圖,其繪示用於在一電子裝置上啟動一功能之一實例。
在所有圖式中,等同或類似之參考數字符號可指定類似、但不必然完全等同之元件。該等圖式不必然有按照比例,而且有些部件之尺寸可能經過放大以更清楚地繪示所示實例。此外,該等圖式根據本說明提供實例;然而,本說明並不受限於該等圖式中所提供之實例。
在一些實例中,一電子裝置可具有用以進行一功能之能力。舉例而言,電子裝置可建置有用以進行一操作之某些硬體及/或軟體功能。在另一實例中,一電腦可(例如,在製造期間)建置有用以進行一功能之能力。一功能於本文中使用時,意指為電子裝置之功能。舉例而言,一功能可包括硬體功能、軟體功能或硬體與軟體功能之一組合。
在一些實例中,可期望基於滿足特定準則來啟動該功能。舉例而言,一特定電子裝置上之一功能之啟動可基於對存取該功能之一付款(例如,一次性付款或定期訂用付款)。在其他實例中,該功能之啟動可基於電子裝置之一特定使用者、電子裝置之位置、電子裝置之移動等等。
選擇地授權及啟動一電子裝置上之一功能所面臨之挑戰之一些實例包括確保先符合準則才啟動該功能。在其他實例中,功能啟動所面臨之一些挑戰包括確保用以啟動該功能之授權維持安全、維持耦合至一特定電子裝置、以及
在重新安裝或修改一作業系統及/或電子裝置之其他程式規劃之後持續存在。
本文中針對啟用一電子裝置中之一功能說明實例。這些實例可包括兩個程序:一登錄程序及一啟動程序。
在一登錄程序中,電子裝置之一處理器可向電子裝置之一基本輸入/輸出系統(BIOS)請求電子裝置之一獨特識別符。處理器可接著將獨特識別符發送至一伺服器。伺服器可判斷是否已經符合準則(例如,付款)以啟動電子裝置上之功能。伺服器可基於所接收之獨特識別符來建立一登錄訊息、可憑藉一私用金鑰對登錄訊息進行簽署、以及可將登錄訊息發送回到電子裝置之處理器。在一些實例中,在接收到登錄訊息後,處理器可向BIOS發送登錄訊息。BIOS可使用一儲存之公開金鑰來驗證登錄訊息。如果登錄訊息有效,則BIOS可將登錄訊息儲存在一BIOS記憶體中(例如,經由一串列週邊介面(SPI)儲存)、或可將登錄訊息發送至一控制器(例如,一嵌入式控制器)以供儲存在一安全控制器記憶體中。
在啟動程序中,處理器可向BIOS發送一功能啟動請求。在一些實例中,處理器可使用一私用視窗管理儀表(WMI)介面與BIOS通訊。BIOS可在記憶體中查找登錄訊息,並且可使用儲存之公開金鑰來驗證登錄訊息。如果得到驗證,則BIOS可回傳一功能啟動回應(例如,經由一私用WMI呼叫回傳),指出已基於登錄訊息完成登錄。處理器可接著啟動(例如,啟用)所請求之功能。
在一些實例中,一電子裝置可以是包括電子電路系統之一裝置。舉例來說,一電子裝置可包括積體電路系統(例如:電晶體、數位邏輯、半導體技術等)。電子裝置之實例包括運算裝置、膝上型電腦、桌上型電腦、智慧型手機、平板裝置、無線通訊裝置、遊戲機、遊戲控制器、智慧家電、列印裝置、帶有電子組件之車輛、飛機、無人機、機器人、智慧家電等。
一BIOS於本文中使用時,意指為在執行一電子裝置之一作業系統(OS)之前初始化、控制或操作該電子裝置之硬體或硬體與指令。包括在一BIOS
內之指令可以是軟體、韌體、微碼或其他程式規劃,其定義或控制一BIOS之功能或操作。在一項實例中,一BIOS可使用可由一處理器執行之指令來實施,諸如一電子裝置之平台韌體。一BIOS可在執行一電子裝置之OS之前運作或執行。一BIOS可初始化、控制或操作組件,諸如一電子裝置之硬體組件,並且可載入或啟動電子裝置之OS。
在一些實例中,一BIOS可在電子裝置之硬體裝置或平台韌體與電子裝置之一OS之間提供或建立一介面,電子裝置之OS可經由該介面控制或操作電子裝置之硬體裝置或平台韌體。在一些實例中,BIOS可實施統一可延伸韌體介面(UEFI)規格或另一規格或標準以供初始化、控制或操作一電子裝置。
圖1係一方塊圖,其繪示可用於功能登錄及啟動之一電子裝置102之一實例。電子裝置102之實例包括運算裝置、膝上型電腦、桌上型電腦、平板裝置、蜂巢式手機、智慧型手機、無線通訊裝置、遊戲機、遊戲控制器、智慧家電、列印裝置、帶有電子組件之車輛、飛機、無人機、機器人、智慧家電等。
在一些實例中,電子裝置102可包括一處理器106及一BIOS 108。處理器106可以是適用於取回及執行一記憶體(圖未示)中所儲存指令之一中央處理單元(CPU)、一基於半導體之微處理器、圖形處理單元(GPU)、可現場規劃閘陣列(FPGA)、一特定應用積體電路(ASIC)、及/或其他硬體裝置中之任何一者。處理器106可擷取、解碼及/或執行儲存在記憶體中之指令。儘管圖1中示出單一處理器106,在其他實例中,處理器106仍可包括多個處理器(例如:一CPU及一GPU)。
記憶體(例如:BIOS記憶體110)可以是含有或儲存電子資訊(例如:指令及/或資料)之任何電子、磁性、光學及/或其他實體儲存裝置。記憶體舉例而言,可以是隨機存取記憶體(RAM)、電氣可抹除可規劃唯讀記憶體(EEPROM)、動態隨機存取記憶體(DRAM)、同步DRAM(SDRAM)、磁阻隨機存取記憶體
(MRAM)、相變RAM(PCRAM)、非依電性隨機存取記憶體(NVRAM)、憶阻器、快閃記憶體、一儲存裝置、及/或一光碟等。在一些實例中,記憶體可以是一非暫時性有形電腦可讀儲存媒體,其中「非暫時性」一詞不含括暫時性傳播信號。處理器106可與記憶體進行電子通訊。在一些實例中,電子裝置102之一處理器106及/或記憶體可與一主機裝置之一處理器(例如:CPU)及/或記憶體組合或分離。
在一些實例中,電子裝置102可包括不同組之記憶體。舉例而言,處理器106可在一第一記憶體中儲存特定資訊(例如:藉由處理器106執行之指令)。BIOS 108可在一BIOS記憶體110中儲存其他資訊(例如:藉由BIOS 108執行之指令)。
在一些實例中,電子裝置102可具有用以實施一功能之能力。該功能可包括用以在電子裝置102上執行一操作之硬體功能及/或程式規劃功能(例如:軟體、韌體、微碼或其他程式規劃)。應知,電子裝置102可有能力在啟動該功能之前實施該功能。舉例來說,電子裝置102可包括用於在對使用該功能授與存取權之前實施該功能之硬體及/或軟體。在一些實例中,電子裝置102可不下載附加程式規劃(例如:軟體及/或一韌體更新)來啟動該功能。在一實例中,電子裝置102可以是一電腦,其中用於實施該功能之組件(例如:硬體及/或軟體)係安裝於電子裝置102之製造期間。因此,在一使用者尋求存取該功能之前,電子裝置102上已經存在用於實施該功能之組件(例如:硬體及/或軟體)。
該功能可基於特定準則來啟動及/或止動。在一些實例中,電子裝置102上該功能之啟動可基於針對存取該功能進行之付款。舉例而言,一使用者可進行一次性付款、或可支付一定期訂用費以啟動電子裝置102上之功能。可用於啟動或止動該功能之其他準則可包括電子裝置102之地理位置、電子裝置102之使用者、電子裝置102之移動等。
在一些實例中,該功能可包括硬體及/或軟體功能。可啟動或止動之一功能之一實例係電子裝置102之一麥克風之雜訊消除。舉例而言,一筆記型電腦可具有對其麥克風進行雜訊消除之能力。然而,電子裝置102可有能力進行一進階雜訊消除功能,諸如基於環境(例如:房間大小、背景雜訊源,諸如空調等)來客製化雜訊消除。可啟動或止動之一硬體功能之另一實例包括電子裝置102上一相機之進階功能。可啟動或止動之一硬體功能之又另一實例包括電子裝置102上揚聲器之進階功能。
可啟動或止動之一功能之另一實例可包括一程式中之一特徵或一組特徵。舉例而言,可在電子裝置102上安裝一數位影像編輯程式。數位影像編輯程式可包括基本之一組功能。數位影像編輯程式亦可包括進階之一組功能,該等功能可預設鎖定,但可基於付款來啟動。
可啟動或止動之一功能之又另一實例可包括一整體程式。舉例而言,可在電子裝置102上安裝一程式(例如:防毒、文字處理器、數位媒體編輯器等)。然而,除非符合準則(例如,針對存取之付款),否則可封鎖對程式之存取。
若要啟用該功能,一使用者可就一按月訂用付款或進行一次性付款。舉例而言,一使用者可進入一網站、為電子裝置102提供一獨特識別符、選擇該功能、以及進行付款。可接著在電子裝置102上啟用該功能。本文中針對該功能之登錄及啟動說明實例。
在一些實例中,電子裝置102可與一伺服器104通訊。舉例而言,電子裝置102可透過一網路連線(例如:一網際網路連線)與伺服器104通訊。伺服器104可基於準則來授權電子裝置102上之一功能(例如:付款)。
可進行一登錄程序以授權電子裝置102上一功能之啟動。舉例而言,處理器106可實施支援(例如,可進行)該功能之一應用程式、服務、驅動程式或其他程式。在啟動該功能之前,處理器106可進行該功能之一登錄程序。
處理器106可針對電子裝置102之一獨特識別符向BIOS 108發送一請求。舉例而言,處理器106可對BIOS 108進行一私用WMI呼叫,就電子裝置102之獨特識別符提出請求。在一些實例中,獨特識別符可以是用於識別電子裝置102之一序號、一通用獨特識別符(UUID)或其他資訊。BIOS 108可取回獨特識別符並將獨特識別符發送至處理器106。
處理器106可向伺服器104發送一登錄請求,其包括電子裝置102之獨特識別符。舉例而言,處理器106可透過一安全網際網路連線將登錄請求發送至藉由伺服器104託管之一網站。伺服器104可基於在登錄請求中接收之獨特識別符來登錄(例如,授權)電子裝置102上之功能。舉例而言,伺服器104可判斷獨特識別符是否有資格啟動該功能。在一些實例中,該功能之登錄可基於符合特定準則。舉例而言,伺服器104可確定已收到用於存取該功能之付款(例如:一次性付款或訂用費)。伺服器104可將一付款連結至用於電子裝置102之獨特識別符。因此,在這項實例中,如果為存取與獨特識別符相關聯之電子裝置102上之功能而付款,則伺服器104可授權存取電子裝置102上之功能。
在一些實例中,可將一金鑰對用於簽署及驗證一登錄訊息112。伺服器104可儲存一私用金鑰,並且BIOS 108可儲存一對應之公開金鑰。在確定電子裝置102之獨特識別符有資格啟動該功能後,伺服器104可基於該獨特識別符建立一登錄訊息112。登錄訊息112可指出帶有獨特識別符之電子裝置102係經授權以啟動該功能。在一些實例中,伺服器104可使用儲存在伺服器104上之私用金鑰對登錄訊息112進行簽署。換句話說,登錄訊息112可包括憑藉儲存在伺服器104上之一私用金鑰所簽署之一簽章。伺服器104可接著將登錄訊息112發送回到電子裝置102之處理器106。
在收到登錄訊息112後,處理器106可將登錄訊息112發送至BIOS 108。舉例而言,處理器106可對BIOS 108進行一私用WMI呼叫以將登錄訊息112
傳送至BIOS 108。
在從處理器106接收登錄訊息112後,BIOS 108可驗證登錄訊息112。舉例而言,BIOS 108可嘗試使用儲存之公開金鑰來解密登錄訊息112之簽章。如果BIOS 108能夠解密簽署之登錄訊息112,則BIOS 108可確定登錄訊息112有效。
BIOS 108可將登錄訊息112儲存在BIOS記憶體110中。舉例而言,BIOS 108可回應於憑藉儲存在BIOS記憶體110中之公開金鑰來驗證登錄訊息112之簽章而儲存登錄訊息112。在一些實例中,BIOS記憶體110可以是BIOS 108可用之一安全記憶體(例如,系統管理模式(SMM)記憶體)。在一些實例中,BIOS 108可將登錄訊息112作為一UEFI變數儲存在BIOS記憶體110中。在儲存登錄訊息112後,可針對電子裝置102上之功能完成登錄程序。
在一啟動程序中,該功能可基於登錄訊息112在電子裝置102上啟動或止動。舉例而言,處理器106(例如,藉由處理器106實施之一應用程式、服務、驅動程式或其他程式)可尋求對該功能之存取。處理器106可向BIOS 108發送一功能啟動請求114。在一些實例中,處理器106可在一私用WMI呼叫中向BIOS 108發送功能啟動請求114。
在從處理器106接收功能啟動請求114後,BIOS 108可從BIOS記憶體110取回登錄訊息112。舉例而言,BIOS 108可使用一UEFI變數服務來查找登錄訊息112。
BIOS 108可驗證登錄訊息112以判斷該功能是否經登錄(例如,授權)以在電子裝置102上啟動。舉例而言,BIOS 108可基於藉由BIOS 108儲存之公開金鑰來驗證登錄訊息112之簽章。如果BIOS 108確定登錄訊息112有效,則BIOS 108可確定該功能係經授權以供在電子裝置102上啟動。
在一些實例中,BIOS 108可基於登錄訊息112之驗證向處理器106
發送一功能啟動回應116。舉例來說,BIOS 108可回應於驗證登錄訊息112之簽章而向處理器106發送一功能啟動回應116。在一些實例中,BIOS 108可使用一私用WMI呼叫將功能啟動回應116回傳至處理器106。
功能啟動回應116可指出處理器106是否要啟用(例如,啟動)該功能或封鎖對該功能之存取。舉例而言,如果BIOS 108成功驗核登錄訊息112,則功能啟動回應116可指導處理器106啟用該功能。然而,如果BIOS 108未能驗證登錄訊息112,則功能啟動回應116可指導處理器106封鎖對該功能之存取。
在一些實例中,BIOS記憶體110可以是存活OS重新安裝之永續記憶體。藉由將登錄訊息112儲存在BIOS記憶體110中,即使電子裝置102之OS受到抹除並重新安裝,該功能之登錄仍可繫結至一特定電子裝置102。因此,該特徵之登錄及啟動可跟隨電子裝置102。即使抹除電子裝置102之程式規劃(例如:軟體)及/或OS,用於該功能之登錄訊息112仍可留存在永續BIOS記憶體110中。一使用者可在不對電子裝置102進行附加變更之情況下快速啟用一功能。因此,可避免附加韌體更新及/或附加帳戶設置。
圖2係一方塊圖,其繪示可用於功能登錄及啟動之一電子裝置202之另一實例。電子裝置202可根據圖1中所述之電子裝置102來實施。舉例而言,電子裝置202可包括如圖1中所述之一處理器206及一BIOS 208。
在一些實例中,電子裝置202可包括一控制器218。在一些實例中,控制器218可以是在電子裝置202上進行任務之一微控制器(例如:嵌入式控制器)。在一些實例中,控制器218可進行處理器206及/或BIOS 208不進行之任務。在一些實例中,控制器218可包括獨立於處理器206及/或BIOS 208所用記憶體之控制器記憶體220(例如:RAM、ROM)。舉例而言,控制器記憶體220可專門由控制器218存取。
在一些實例中,電子裝置202可登錄及啟動一功能。如圖1所示,
處理器206可藉由向BIOS 208請求一獨特識別符(例如:UUID、序號等)來發起該功能之登錄。在一些實例中,處理器206可透過一安全連線(例如:安全網際網路連線)向一伺服器204發送一登錄請求226。
伺服器204可回應於符合登錄準則而產生一登錄訊息212。舉例而言,伺服器204可基於針對存取該功能進行之付款來授權該功能之啟動。如果進行付款以啟用電子裝置202上之該功能,則伺服器204可產生一登錄訊息212,指出該功能係經授權而得以在電子裝置202上啟動。在一些實例中,登錄訊息212可具有如表1所示之格式。
在表1中,「訊息ID」可以是登錄訊息212之一獨特識別符。「訊息大小」可以是登錄訊息212之大小(例如,以位元組為單位)。「序號」可以是尋求對該功能進行存取之電子裝置202之序號。「UUID」可以是尋求對該功能進行存取之電子裝置202之UUID。「到期日期」可針對登錄訊息212指出一時段。「簽章」可以是藉由伺服器204所儲存之私用金鑰222來簽署之簽章。
如表1所示,登錄訊息212可包括一到期日期。在一些實例中,登錄訊息212之到期日期可用於授權就一有限時段啟動電子裝置202上之功能。舉例而言,伺服器204可基於針對存取該功能進行之一訂用來授權該功能之啟動。該訂用可針對一特定時段(例如:1週、1個月、3個月、1年等)。因此,登錄訊息212之到期日期可反映該訂用之時段。登錄訊息212從而可包括該訂用之到期日
期。在一些實例中,到期日期可指出授權該功能而得以電子裝置202上啟動之一日期。在登錄訊息212不包括一到期日期之實例中,可無限期地授權該功能(例如,沒有一到期日期)。
在圖2之實例中,處理器206可接收登錄訊息212,並且可將登錄訊息212發送至BIOS 208。舉例而言,在收到登錄訊息212後,處理器206可進行一私用WMI呼叫以將登錄訊息212發送至BIOS 208。
BIOS 208可憑藉儲存之公開金鑰224來驗證登錄訊息212。如果有效,則BIOS 208可將登錄訊息212發送至控制器218以供儲存在控制器記憶體220中。在一些實例中,控制器218可使用一私用SPI來儲存登錄訊息212。在一些實例中,BIOS 208及控制器218可使用一安全介面進行通訊。
為了啟動該功能,處理器206可向BIOS 208發送一功能啟動請求214。在這項實例中,BIOS 208可向控制器218發送一登錄訊息請求以從控制器記憶體220取回登錄訊息212。在從控制器218接收登錄訊息212後,BIOS 208可憑藉儲存之公開金鑰224來驗核登錄訊息212之簽章。在一些實例中,BIOS 208可基於登錄訊息212之到期日期來驗證登錄訊息212。舉例而言,BIOS 208可判斷登錄訊息212是否仍然在如到期日期所指之有效時段內。
BIOS 208可基於登錄訊息212之驗證向處理器206發送一功能啟動回應216。舉例而言,BIOS 208可回應於驗證登錄訊息212之簽章而發送授權啟動該功能之一功能啟動回應216。在其他實例中,BIOS 208可回應於確定登錄訊息212仍然在如到期日期所指之有效時段內而發送授權啟動該功能之一功能啟動回應216。在一些實例中,BIOS 208可藉由從處理器206回傳私用WMI呼叫來發送功能啟動回應216。
在一些實例中,功能啟動回應216可包括一功能啟動位元。在一些實例中,如果該功能要藉由處理器206封鎖,則可將功能啟動位元設定為「0」,
以及如果該功能要藉由處理器206來啟動,則可將該功能啟動位元設定為「1」。
一例示性使用案例在本文中作說明。在此使用案例中,一使用者可購買針對一揚聲器及麥克風具有一內建雜訊消除功能之電子裝置202(例如,一膝上型電腦)。電子裝置202有能力基於一費用之付款進行一更進階之音訊消除功能。
在此第一使用案例中,使用者可開啟藉由處理器206實施之一應用程式以請求登錄進階音訊消除功能。在一些實例中,處理器206可將使用者引導至藉由伺服器204託管之一網站。處理器206可在一登錄請求226中提供電子裝置202之獨特識別符。使用者可選擇要在電子裝置202上登錄(例如,啟動)之進階音訊消除功能。使用者可接著透過網站針對進階音訊消除功能進行一付款。在一些實例中,使用者可針對進階音訊消除功能選擇持續時間(例如:到期日期)。在一些實例中,對於進階音訊消除功能,到期日期可基於一使用者選擇之訂用。伺服器204可接著將登錄訊息212發送回到處理器206以供儲存在控制器記憶體220(或BIOS記憶體)上。
為了啟動進階音訊消除功能,使用者可開啟支援進階音訊消除功能之一應用程式。處理器206(例如,經由使用者所開啟之應用程式)可向BIOS 208發送一功能啟動請求214(例如,經由一私人WMI呼叫發送)以檢查進階音訊消除功能是否係經授權以供啟動。如果BIOS 208驗核所儲存之登錄訊息212,則BIOS 208可將一功能啟動回應216發送回到處理器206,指出進階音訊消除功能係經授權以供啟動。如果適用,處理器206可伴隨一到期日期啟動該功能。
圖3係一方塊圖,其繪示用於功能登錄及啟動之一電腦可讀媒體330之一實例。電腦可讀媒體330可以是一非暫時性、有形電腦可讀媒體330。電腦可讀媒體330舉例而言,可以是RAM、EEPROM、一儲存裝置、一光碟及類似者。在一些實例中,電腦可讀媒體330可以是依電性及/或非依電性記憶體,諸如
DRAM、EEPROM、MRAM、PCRAM、憶阻器、快閃記憶體及類似者。在一些實例中,圖3中所述之電腦可讀媒體330可以是用於圖1所述一電子裝置102之記憶體、或用於圖2所述一電子裝置202之記憶體的一實例。在一些實例中,可將電腦可讀媒體330之符碼(例如:資料及/或可執行碼或指令)轉移及/或載入至電子裝置102或電子裝置202之記憶體或諸記憶體。
電腦可讀媒體330可包括符碼(例如:資料及/或可執行碼或指令)。舉例而言,電腦可讀媒體330可包括接收登錄訊息指令332、儲存登錄訊息指令334、接收功能啟動請求指令336及/或發送功能啟動回應指令338。
在一些實例中,接收登錄訊息指令332可以是在受執行時造成電子裝置之一BIOS針對電子裝置之一功能從一處理器接收一登錄訊息之指令。可將登錄訊息從一伺服器發送至處理器。在一些實例中,處理器可向BIOS請求BIOS記憶體中所儲存針對電子裝置之一獨特識別符。處理器可向伺服器發送包括獨特識別符在內針對該功能之一登錄請求。伺服器可回應於確定獨特識別符有資格啟動該功能而發送登錄訊息。在一些實例中,這可如圖1及2中所述般達成。
在一些實例中,儲存登錄訊息指令334可以是在受執行時造成電子裝置之BIOS將登錄訊息儲存在一BIOS記憶體(或控制器記憶體)中之指令。在一些實例中,登錄訊息可包括憑藉儲存在伺服器上之一私用金鑰所簽署之一簽章。BIOS可回應於憑藉儲存在該BIOS記憶體中之一公開金鑰對該登錄訊息之一簽章進行驗證而儲存該登錄訊息。在一些實例中,這可如圖1及2中所述般達成。
在一些實例中,接收功能啟動請求指令336可以是在受執行時造成電子裝置之BIOS從處理器接收一功能啟動請求之指令。在一些實例中,可在藉由支援該功能之處理器所實施之一應用程式、服務、驅動程式或其他程式選擇該功能後發起功能啟動請求。在一些實例中,這可如圖1及2中所述般達成。
在一些實例中,發送功能啟動回應指令338可以是在受執行時造成
電子裝置之BIOS基於登錄訊息之驗證向處理器發送一功能啟動回應之指令。在一些實例中,BIOS可從BIOS記憶體(或控制器記憶體)取回登錄訊息。BIOS可基於公開金鑰來驗證登錄訊息之簽章。BIOS可回應於驗證登錄訊息之簽章而向處理器發送功能啟動回應。在一些實例中,功能啟動回應可授權啟動電子裝置上之該功能。在一些實例中,BIOS可基於針對存取該功能進行之付款來授權該功能之啟動,如登錄訊息所指。在其他實例中,BIOS可基於針對存取該功能進行之一訂用來授權該功能之啟動,如登錄訊息所指。在一些實例中,這可如圖1及2中所述般達成。
圖4係一呼叫流程圖,其繪示用於在一電子裝置上登錄一功能之一實例。於401,電子裝置之處理器406可向電子裝置之BIOS 408發送一獨特識別符請求。回應於獨特識別符請求,於403,BIOS 408可向處理器406發送電子裝置之獨特識別符(例如:序號、UUID)。於405,處理器406可透過一安全網路連線(例如:網際網路連線)向一伺服器404發送一登錄請求。
伺服器404可判斷獨特識別符是否有資格啟動該功能。舉例而言,伺服器404可基於用於存取該功能之付款或授權碼來授權該功能之啟動。在另一實例中,伺服器404可基於針對存取該功能進行之一訂用來授權該功能之啟動。於407,伺服器404可回應於確定電子裝置之獨特識別符有資格啟動該功能而向處理器406發送一登錄訊息。
於409,在接收登錄訊息後,處理器406可將登錄訊息發送至BIOS 408。於411,BIOS 408可驗證登錄訊息。舉例而言,BIOS 408可憑藉儲存在BIOS記憶體中之一公開金鑰來驗核登錄訊息之簽章。如果BIOS 408驗核登錄訊息,則於413,BIOS 408可發送登錄訊息以供儲存在記憶體440(例如:BIOS記憶體及/或控制器記憶體)中。
圖5係一呼叫流程圖,其繪示用於在一電子裝置上啟動一功能之一
實例。於501,電子裝置之處理器506可向電子裝置之一BIOS 508發送一功能啟動請求。舉例而言,藉由支援該功能之處理器506實施之一應用程式、服務、驅動程式或其他程式可在選擇該功能後發送功能啟動請求。
於503,BIOS 508可向記憶體540(例如:BIOS記憶體及/或控制器記憶體)發送一登錄訊息請求。舉例而言,可將登錄訊息儲存在記憶體540中,如圖4之登錄程序中所述。回應於登錄訊息請求,於505,記憶體540可查找登錄訊息並將登錄訊息發送至BIOS 508。
於507,BIOS 508可驗證登錄訊息。舉例而言,BIOS 508可憑藉儲存在BIOS記憶體中之一公開金鑰來驗核登錄訊息之簽章。於509,BIOS 508可基於登錄訊息之驗證來發送一功能啟動回應。舉例而言,如果BIOS 508憑藉公開金鑰驗核登錄訊息之簽章,並且登錄訊息之到期日期未過,則功能啟動回應可指出要啟動該功能。如果BIOS 508未能憑藉公開金鑰驗核登錄訊息之簽章,及/或登錄訊息之到期日期已過,則功能啟動回應可指出要封鎖(例如,止動)該功能。於511,處理器506可基於功能啟動回應來啟動或封鎖該功能。
「及/或」一詞於本文中使用時,可意味著一項目或諸項目。舉例而言,「A、B及/或C」一詞可意味著下列任何一者:A(沒有B及C)、B(沒有A及C)、C(沒有A及B)、A及B(但非C)、B及C(但非A)、A及C(但非B)、或A、B及C全部。
儘管本文中說明各種實例,本揭露仍不受限於該等實例。本文中所述實例之變例可在本揭露之範疇內。舉例而言,可省略或組合本文中所述實例之操作、功能、態樣或元件。
501,503,505,507,509,511:流程步驟
506:處理器
508:BIOS
540:記憶體
Claims (15)
- 一種電子裝置,其包含: 一基本輸入/輸出系統(BIOS);以及 一處理器,其用於: 從一伺服器接收針對該電子裝置之一功能的一登錄訊息;以及 向該BIOS發送該登錄訊息,其中 該BIOS是要: 將該登錄訊息儲存在一BIOS記憶體中;以及 回應於來自該處理器之一功能啟動請求而驗證該登錄訊息,其中該處理器是要基於來自該BIOS之一功能啟動回應來啟用該功能。
- 如請求項1之電子裝置,其中該處理器是要: 從該BIOS請求該BIOS記憶體中所儲存之用於該電子裝置之一獨特識別符;以及 向該伺服器發送包括該獨特識別符之針對該功能之一登錄請求,其中該伺服器是要回應於確定該獨特識別符有資格啟動該功能而發送該登錄訊息。
- 如請求項1之電子裝置,其中該登錄訊息包含以儲存在該伺服器上之一私用金鑰所簽署之一簽章。
- 如請求項3之電子裝置,其中該BIOS是要回應於以儲存在該BIOS記憶體中之一公開金鑰驗證該登錄訊息之該簽章而儲存該登錄訊息。
- 如請求項1之電子裝置,其中該處理器透過一私用視窗管理儀表(WMI)介面與該BIOS通訊。
- 一種電子裝置,其包含: 一處理器; 一控制器,其包含一控制器記憶體;以及 一基本輸入/輸出系統(BIOS),其用於: 從該處理器接收針對該電子裝置之一功能之一登錄訊息,該登錄訊息係從一伺服器發送至該處理器; 將該登錄訊息發送至該控制器以供儲存在該控制器記憶體中; 從該處理器接收一功能啟動請求;以及 基於該登錄訊息之驗證向該處理器發送一功能啟動回應。
- 如請求項6之電子裝置,其中從該處理器接收該功能啟動請求後,該BIOS係用於: 從該控制器記憶體取回該登錄訊息; 基於一公開金鑰來驗證該登錄訊息之一簽章;以及 回應於驗證該登錄訊息之該簽章而向該處理器發送該功能啟動回應。
- 如請求項6之電子裝置,其中該登錄訊息包含一到期日期。
- 如請求項8之電子裝置,其中該BIOS是要基於該到期日期來驗證該登錄訊息。
- 如請求項6之電子裝置,其中該處理器是要回應於該BIOS對該登錄訊息之驗證而啟用該功能。
- 如請求項6之電子裝置,其中該處理器是要回應於該BIOS未能驗證該登錄訊息而封鎖對該功能之存取。
- 一種非暫時性有形電腦可讀媒體,其包含在受執行時致使一電子裝置之一基本輸入/輸出系統(BIOS)進行下列動作之指令: 從該電子裝置之一處理器接收針對該電子裝置之一功能之一登錄訊息,該登錄訊息係從一伺服器發送至該處理器; 將該登錄資訊儲存在該電子裝置之一BIOS記憶體中; 從該處理器接收一功能啟動請求;以及 基於該登錄訊息之驗證向該處理器發送一功能啟動回應。
- 如請求項12之非暫時性有形電腦可讀媒體,其更包含在受執行時致使該BIOS基於針對存取該功能進行之付款來對該功能之啟動進行授權之指令。
- 如請求項12之非暫時性有形電腦可讀媒體,其更包含在受執行時致使該BIOS基於針對存取該功能進行之一訂用來對該功能之啟動進行授權之指令。
- 如請求項14之非暫時性有形電腦可讀媒體,其中該登錄訊息包含該訂用之一到期日期。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| WOPCT/US20/51819 | 2020-09-21 | ||
| PCT/US2020/051819 WO2022060374A1 (en) | 2020-09-21 | 2020-09-21 | Function activation |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW202213146A TW202213146A (zh) | 2022-04-01 |
| TWI832060B true TWI832060B (zh) | 2024-02-11 |
Family
ID=80776352
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW110120659A TWI832060B (zh) | 2020-09-21 | 2021-06-07 | 用於功能啟用之電子裝置及相關電腦可讀媒體 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US20230269094A1 (zh) |
| EP (1) | EP4214910A4 (zh) |
| CN (1) | CN116134430A (zh) |
| TW (1) | TWI832060B (zh) |
| WO (1) | WO2022060374A1 (zh) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102339430B1 (ko) * | 2021-05-27 | 2021-12-15 | 주식회사 디어유 | 개인화 메시징 서비스 시스템 및 개인화 메시징 서비스 방법 |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6167511A (en) * | 1998-06-15 | 2000-12-26 | Phoenix Technologies Ltd. | Method to reflect BIOS set up changes into ACPI machine language |
| US20030005133A1 (en) * | 2001-06-28 | 2003-01-02 | International Business Machines Corporation | Gradual online subscription removal |
| US6978385B1 (en) * | 2000-03-01 | 2005-12-20 | International Business Machines Corporation | Data processing system and method for remote recovery of a primary password |
| US20080098210A1 (en) * | 2004-12-29 | 2008-04-24 | Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. | Method for recovering BIOS chip in a computer system |
| TWI494785B (zh) * | 2008-05-16 | 2015-08-01 | Hewlett Packard Development Co | 用以提供系統管理命令之系統與方法 |
| CN107003871A (zh) * | 2014-12-27 | 2017-08-01 | 英特尔公司 | 用于使用预引导更新机制来提供硬件订阅模式的技术 |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1999047989A1 (en) * | 1998-03-17 | 1999-09-23 | Veridicom, Inc. | Integrated biometric authentication for access to computers |
| JP4177514B2 (ja) * | 1999-04-28 | 2008-11-05 | 株式会社東芝 | コンピュータシステムおよびコンテンツ保護方法 |
| US8351914B2 (en) * | 2003-08-29 | 2013-01-08 | Sony Mobile Communications Ab | Method and system for registration of licensed modules in mobile devices |
| WO2008008325A2 (en) * | 2006-07-10 | 2008-01-17 | Wms Gaming Inc. | Managing security for network-based gaming |
| US8209542B2 (en) * | 2006-12-29 | 2012-06-26 | Intel Corporation | Methods and apparatus for authenticating components of processing systems |
| US20090217374A1 (en) * | 2008-02-26 | 2009-08-27 | Wei Liu | License Scheme for Enabling Advanced Features for Information Handling Systems |
| US20170118626A1 (en) * | 2010-03-12 | 2017-04-27 | Rajendra P. Sadhu | Dynamically managing subscriptions for portable computing device hardware access |
| US8332631B2 (en) * | 2010-11-22 | 2012-12-11 | Intel Corporation | Secure software licensing and provisioning using hardware based security engine |
| US8683579B2 (en) * | 2010-12-14 | 2014-03-25 | Microsoft Corporation | Software activation using digital licenses |
| WO2013147870A1 (en) * | 2012-03-30 | 2013-10-03 | Hewlett-Packard Development Company, L.P. | License management of firmware-controllable features in computer systems |
| US8943302B2 (en) * | 2012-08-07 | 2015-01-27 | American Megatrends, Inc. | Method of flashing bios using service processor and computer system using the same |
| US11113690B2 (en) * | 2016-12-22 | 2021-09-07 | Mastercard International Incorporated | Systems and methods for processing data messages from a user vehicle |
| US10599848B1 (en) * | 2017-05-09 | 2020-03-24 | American Megatrends International, Llc | Use of security key to enable firmware features |
| US12039323B2 (en) * | 2020-04-21 | 2024-07-16 | Hewlett-Packard Development Company, L.P. | BIOS updates |
-
2020
- 2020-09-21 EP EP20954300.8A patent/EP4214910A4/en active Pending
- 2020-09-21 US US18/040,195 patent/US20230269094A1/en active Pending
- 2020-09-21 CN CN202080103115.7A patent/CN116134430A/zh active Pending
- 2020-09-21 WO PCT/US2020/051819 patent/WO2022060374A1/en not_active Ceased
-
2021
- 2021-06-07 TW TW110120659A patent/TWI832060B/zh not_active IP Right Cessation
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6167511A (en) * | 1998-06-15 | 2000-12-26 | Phoenix Technologies Ltd. | Method to reflect BIOS set up changes into ACPI machine language |
| US6978385B1 (en) * | 2000-03-01 | 2005-12-20 | International Business Machines Corporation | Data processing system and method for remote recovery of a primary password |
| US20030005133A1 (en) * | 2001-06-28 | 2003-01-02 | International Business Machines Corporation | Gradual online subscription removal |
| US20080098210A1 (en) * | 2004-12-29 | 2008-04-24 | Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. | Method for recovering BIOS chip in a computer system |
| TWI494785B (zh) * | 2008-05-16 | 2015-08-01 | Hewlett Packard Development Co | 用以提供系統管理命令之系統與方法 |
| CN107003871A (zh) * | 2014-12-27 | 2017-08-01 | 英特尔公司 | 用于使用预引导更新机制来提供硬件订阅模式的技术 |
Also Published As
| Publication number | Publication date |
|---|---|
| TW202213146A (zh) | 2022-04-01 |
| WO2022060374A1 (en) | 2022-03-24 |
| EP4214910A4 (en) | 2024-06-26 |
| EP4214910A1 (en) | 2023-07-26 |
| US20230269094A1 (en) | 2023-08-24 |
| CN116134430A (zh) | 2023-05-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN112136131B (zh) | 连接到多个处理器的安全模块的控制方法以及用于实现该方法的电子装置 | |
| JP5380276B2 (ja) | 共用不揮発性メモリ・アーキテクチャ | |
| KR101654778B1 (ko) | 하드웨어 강제 액세스 보호 | |
| CN107567629B (zh) | 在可信执行环境容器中的动态固件模块加载器 | |
| US11194588B2 (en) | Information handling systems and method to provide secure shared memory access at OS runtime | |
| CN107003871B (zh) | 用于使用预引导更新机制来提供硬件订阅模式的技术 | |
| TWI601068B (zh) | 用於接取網路之設備及方法、以及電腦可讀媒體 | |
| US11165780B2 (en) | Systems and methods to secure publicly-hosted cloud applications to run only within the context of a trusted client application | |
| US9830099B1 (en) | Secure erase of storage devices | |
| WO2018228199A1 (zh) | 一种授权方法以及相关设备 | |
| CN103703470A (zh) | 用于通电用户验证的系统和方法 | |
| US11593462B2 (en) | Baseboard management controller firmware security system | |
| WO2021262161A1 (en) | Authentication of hardware component firmware | |
| TWI832060B (zh) | 用於功能啟用之電子裝置及相關電腦可讀媒體 | |
| US9977914B1 (en) | Electronic device security through boot cycles | |
| US20240126845A1 (en) | Automatic provisioning and onboarding of offline or disconnected machines | |
| US20210081012A1 (en) | Dynamic secure acpi power resource enumeration objects for embedded devices | |
| CN108228486A (zh) | 操作存储器系统的方法 | |
| CN112074837A (zh) | 存储装置认证的修改 | |
| US20250291926A1 (en) | Command authentications | |
| US20070162733A1 (en) | Secure CMOS | |
| US12267315B2 (en) | System and method for authenticating devices in distributed environment | |
| US12007841B2 (en) | Disaster recover preparedness with trusted firmware boot method over a smart phone | |
| US20240070280A1 (en) | Locked states | |
| US12470401B2 (en) | Onboarding data processing systems using trusted tokens |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |