CN114925355A - 设备组装时融入的智能技术 - Google Patents

设备组装时融入的智能技术 Download PDF

Info

Publication number
CN114925355A
CN114925355A CN202210316674.7A CN202210316674A CN114925355A CN 114925355 A CN114925355 A CN 114925355A CN 202210316674 A CN202210316674 A CN 202210316674A CN 114925355 A CN114925355 A CN 114925355A
Authority
CN
China
Prior art keywords
hardware component
function
firmware
hardware
virtual fuse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210316674.7A
Other languages
English (en)
Inventor
约翰·韦尔登·尼科尔森
达里尔·C·克罗默
霍华德·洛克
王孟南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of CN114925355A publication Critical patent/CN114925355A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/177Initialisation or configuration control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7867Architectures of general purpose stored program computers comprising a single central processing unit with reconfigurable architecture
    • G06F15/7871Reconfiguration support, e.g. configuration loading, configuration switching, or hardware OS
    • G06F15/7882Reconfiguration support, e.g. configuration loading, configuration switching, or hardware OS for self reconfiguration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/14Circuits for erasing electrically, e.g. erase voltage switching circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了用于在组装时对设备的硬件组件进行技术管理的设备、方法、系统和程序产品。一种设备具有处理器和存储可由所述处理器执行的代码的存储器。所述处理器获取所述硬件组件中待删除的所述硬件组件的功能;操作虚拟熔丝以删除与所述硬件组件相关的数据区域并永久删除对所述硬件组件的所述功能的访问权限;并且在操作所述虚拟熔丝以删除对所述硬件组件的所述功能的访问权限之后,指示所述硬件组件上所述功能的状态。本申请实施例避免了为支持各种功能的启用和禁用而设计和制造不同物理结构的产品,并且为用户提供个性化的硬件功能启用和禁用服务。

Description

设备组装时融入的智能技术
技术领域
本申请涉及计算设备,尤其涉及在制造时硬件组件上的功能的选择性资源管理。
背景技术
计算设备具有硬件组件上的各种资源,这些资源通过设备的固件和系统软件启用。硬件组件被设计为执行程序、运行系统软件、处理数据等。硬件组件上启用和禁用的功能为计算设备建立了基础模型。
发明内容
本申请实施例公开了用于在组装时对设备的硬件组件进行技术管理的设备、方法、系统和程序产品。本申请实施例避免了为支持各种功能的启用和禁用而设计和制造不同物理结构的产品,并且为用户提供个性化的硬件功能启用和禁用服务。
第一方面,本申请实施例提供了一种设备,包括处理器和存储可由处理器执行的代码的存储器件。所述处理器操作虚拟熔丝来执行以下操作:获取硬件组件中待删除的所述硬件组件的功能;操作所述虚拟熔丝以删除与所述硬件组件相关的数据区域并永久删除对所述硬件组件的所述功能的访问权限;并且在操作虚拟熔丝以删除对所述硬件组件的所述功能的访问权限之后,指示所述硬件组件上所述功能的状态。
在一些实施例中,所述虚拟熔丝由系统软件的驱动程序来读取。
在一些实施例中,所述硬件组件的固件具有多个数据区域,所述多个数据区域中的每个数据区域与所述硬件组件的单个功能相关联,所述硬件组件的被永久删除的所述功能为第一功能并且所述硬件组件的第二功能被保留。
在一些实施例中,所述虚拟熔丝将擦除用于所述硬件组件的所述功能相关的固件的所述数据区域。
在一些实施例中,所述虚拟熔丝将相应的控制所述硬件组件上所述功能的电子电路中的电子熔丝熔断,在所述电子熔丝熔断之后,所述处理器无法再访问所述电子电路和所述硬件组件的固件。
在一些实施例中,所述虚拟熔丝:在与所述硬件组件的所述功能相关的固件的所述数据区域内写入无操作指令;或者擦除所述硬件组件上所述功能相关的所述固件的所述数据区域;并且将与所述硬件组件上所述功能相关的电子电路中的电子熔丝熔断。
在一些实施例中,所述存储器件是电可擦除可编程只读存储器(electricallyerasable programmable read-only memory, EEPROM)器件,其中EEPROM器件被至少部分擦除和重新编程以删除与所述待删除的所述功能相关的所述数据区域。
在一些实施例中,所述存储器件包括闪存,所述闪存使用标准个人计算机(personal computer, PC)电压来擦除和重新编程与所述待删除的所述功能相关的所述数据区域。
在一些实施例中,所述虚拟熔丝是在具有所述处理器和所述存储器件的所述硬件组件的外部的虚拟熔丝块。
在一些实施例中,所述外部虚拟熔丝块单独保留在服务器上并且与所述硬件组件分离。
第二方面,本申请实施例提供了一种方法,所述方法包括以下操作:获取硬件组件中待删除的硬件组件的功能;操作虚拟熔丝以删除与所述硬件组件相关的数据区域并永久删除对所述硬件组件的所述功能的访问权限;并且在操作虚拟熔丝以删除对所述硬件组件的所述功能的访问权限之后,指示所述硬件组件上所述功能的状态。
在一些实施例中,所述方法还包括操作所述虚拟熔丝在与所述硬件组件的功能相关的固件的数据区域内写入无操作指令,使得所述硬件组件的所述功能不可操作。
在一些实施例中,所述方法还包括操作所述虚拟熔丝擦除用于在与所述硬件组件的所述功能相关的固件的所述数据区域。
在一些实施例中,所述方法还包括操作所述虚拟熔丝将与所述硬件组件上所述功能相关的数据区域的电子电路中的电子熔丝熔断。
在一些实施例中,所述方法还包括操作所述虚拟熔丝:在与所述硬件组件的所述功能相关的固件的所述数据区域内写入无操作指令或者擦除用于在与所述硬件组件的所述功能相关的固件的所述数据区域;并且将与所述硬件组件的所述功能相关的所述数据区域的电子电路中的电子熔丝熔断。
在一些实施例中,所述方法还包括擦除EEPROM器件并重新编程所述EEPROM器件以从所述硬件组件中删除与待删除的功能相关的所述数据区域。
在一些实施例中,所述方法还包括使用标准PC电压来擦除和重新编程与所述硬件组件中待删除的功能相关的闪存器件的数据区域。
在一些实施例中,所述虚拟熔丝是在具有处理器和存储器件的所述硬件组件的外部的虚拟熔丝块,所述的方法还包括操作所述虚拟熔丝块在与待删除的所述硬件组件的所述功能相关的固件的所述数据区域内写入无操作指令。
在一些实施例中,所述外部虚拟熔丝块单独保留在服务器上并且与所述硬件组件分离。
第三方面,本申请实施例提供了一种计算机可读存储介质,用来存储程序指令。所述程序指令包括以下操作:获取硬件组件中待删除的所述硬件组件的功能;操作虚拟熔丝以删除与所述硬件组件相关的数据区域并永久删除对所述硬件组件的所述功能的访问权限;并且在操作所述虚拟熔丝以删除对所述硬件组件的所述功能的访问权限之后,指示所述硬件组件上所述功能的状态。
本申请让设备组装者能够在所述装置组装之后启用和/或禁用各种功能,从而在不改变所述装置的物理架构的情况下修改数字架构。所述装置上不同功能的启用涉及成本,例如各种启用技术的设计和测试成本和/或许可费。消费者可以选择禁用某些功能的计算设备而降低费用。在所述装置上选择性地和永久地禁用各种技术和/或功能的能力为制造商提供了相同设计的所述装置的大规模生产的好处。设计和制造不同虚拟SKU产品的成本比物理上改变电路板的结构更有效。消费者还可以更多地访问特定应用所需的功能,而无需为不想要的技术买单。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一个实施例所提供的在计算设备的组装期间用于硬件组件技术功能管理的系统的结构示意图。
图2为本申请一个实施例所提供的用于在计算设备的组装期间进行技术功能管理的硬件组件的结构示意图。
图3为本申请一个实施例所提供的用于在计算设备的组装期间对计算设备进行技术功能管理的设备的结构示意图。
图4为本申请一个实施例所提供的用于在计算设备的组装期间管理硬件组件技术功能的方法的示意流程图。
图5为说明图4所提供的用于在计算设备的组装期间选择性地管理硬件组件技术功能实施例的可选方法的示意流程图。
图6为说明图4所提供的用于在计算设备的组装期间选择性地管理硬件组件技术功能实施例的可选方法的示意流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本申请,但是本申请还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施例的限制。
如本领域技术人员所理解的,本申请实施例可以体现为系统、方法或程序产品。因此,实施例可以采取完全硬件实施例、完全软件实施例(包括固件、常驻软件、微代码等)或软件和硬件组合的实施例的形式,这些实施例在本文中通常被称为“电路”、“模块”或“系统”。此外,实施例也可以采取在一个或多个计算机可读存储设备中的程序产品的形式,所述存储设备存储机器可读代码、计算机可读代码和/或程序代码,以下称为代码。存储设备可以是有形的、非暂时的和/或非传输的。存储设备可能不包含信号。在特定实施例中,存储设备仅使用用于访问代码的信号。
本说明书中描述的许多功能单元被标记为模块,以更加强调它们的实现独立性。例如,模块可以是硬件电路,包括定制的超大规模集成电路(VLSI)或门阵列、现成的半导体元件(例如逻辑芯片、晶体管或其他分立元件)。模块也可以在可编程硬件设备中实现,例如现场可编程门阵列(FPGA)、可编程阵列逻辑(PAL)、可编程逻辑设备(PLD)等。
模块也可以是代码和/或软件以供各种类型的处理器执行,所以模块也可以称作代码模块。例如,所述代码模块可以包括一个或多个可执行代码的物理或逻辑块。物理或逻辑块可以被组织为对象、过程或功能。然而,所述代码模块的可执行文件不需要物理上放置在一起,而是可以包括存储在不同位置的不同指令,当这些指令在逻辑上结合在一起时,就构成了所述代码模块并实现了所述代码模块的既定目的。
所述代码模块可以是单个指令或多个指令并且甚至可以分布在多个不同的代码段上、在各种程序之间以及跨越多个存储设备。类似地,操作数据可以在模块内被识别和说明,并且可以以任何合适的形式体现并被组织在任何合适的数据结构类型中。操作数据可以作为单个数据集收集或分布在不同位置,包括其他计算机可读存储设备。在以软件实现模块或模块的部分的情况下,软件部分存储在一个或多个计算机可读存储设备上。
所述代码模块可以使用一种或多种计算机可读介质的任何组合。计算机可读介质可以是计算机可读存储介质。计算机可读存储介质可以是存储代码的存储设备。存储设备可以是例如但不限于电子的、磁性的、光学的、电磁的、红外线的、全息的、微机械的或半导体系统、装置或设备,或前述的任何合适的组合。
存储设备的更具体实施例(非详尽列表)可以包括以下内容:具有一根或多根电线的电连接、便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、(电子)可擦除可编程只读存储器(EPROM、EEPROM和/或闪存)、便携式光盘只读存储器(CD-ROM)、光存储设备、磁存储设备,或前述的任何合适的组合。在本说明书的上下文中,计算机可读存储介质可以是包含或存储程序以供指令执行系统、装置或设备使用或与其结合使用的任何有形介质。
用于执行各种实施例的操作的代码可以用一种或多种编程语言的任意组合来编写,包括诸如Python、Ruby、Java、Smalltalk、C++等的面向对象的编程语言,以及传统的程序语言。诸如“C”编程语言等的编程语言,和/或诸如汇编语言的机器语言。代码可以完全在用户计算机上执行,部分在用户计算机上,作为独立软件包,部分在用户计算机上,部分在远程计算机上,或完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络连接到用户的计算机,包括局域网(LAN)或广域网(WAN),或者可以连接到外部计算机(例如,通过使用网络服务提供商的网络)。
在整个说明书中对“一个实施例”、“实施例”或类似语言的引用意味着结合所述实施例描述的特定功能、结构或功能被包括在至少一个实施例中。因此,在整个说明书中出现的短语“在一个实施例中”、“在实施例中”和类似的语言可以但不一定都指代相同的实施例,除非另有明确说明只是表示“一个或多个但不是所有的实施例”。除非另有明确说明,否则术语“包括”、“包含”、“具有”及其变化形式是指“包括但不限于”。除非另有明确说明,列举的项目列表并不意味着任何或所有项目是相互排斥的。除非另有明确说明,否则术语“一个”、“某个”和“所述”也指“一个或多个”。
此外,实施例的所描述的功能、结构或特性可以以任何合适的方式进行组合。以下的描述提供了许多具体的细节,例如编程的实施例、软件模块、用户选择、网络交易、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等,以提供对实施例透彻的理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节的情况下或使用其他方法、组件、材料等来实践这些实施例。在其他情况下,未详细示出或描述众所周知的结构、材料或操作以避免模糊对实施例的理解。
下面参考根据实施例的方法、装置、系统和程序产品的示意流程图和/或示意结构框图来描述这些实施例。示意流程图和/或示意结构框图的每个块,以及示意流程图和/或示意结构框图中的块的组合,可以通过代码来实现。所述代码可以被提供给通用计算机、手机、专用计算机或其他可编程数据处理设备的处理器以产生一个机器装置,使得通过计算机的处理器或其他可编程的数据处理设备执行指令以创建用于实现在示意流程图和/或示意结构框图块中指定的功能/动作的装置。
代码还可以存储在存储设备中,所述存储设备可以指导计算机、其他可编程数据处理装置或其他设备以特定方式运行,使得存储在存储设备中的指令产生执行示意流程图和/或示意结构框图块中指定的功能/动作的产品。
代码还可以加载到计算机、其他可编程数据处理装置或其他设备上,以通过一系列操作步骤在计算机、其他可编程机器或其他设备上执行以产生计算机实现的过程,使得在计算机或其他可编程设备上执行的代码提供用于实现示意性流程图和/或示意性结构框图块或块中指定的功能/动作的过程。
附图中的示意性流程图和/或示意性结构框图示出了根据各种实施例的装置、系统、方法和程序产品的可能实现的架构、功能和操作。在这点上,示意性流程图和/或示意性结构框图中的每个块可以表示模块、段或代码的一部分,包括用于实现指定逻辑功能的代码的一个或多个可执行指令。
还应注意,在某些替代实施方式中,方框中标注的功能可能不按图中标注的顺序出现。例如,连续显示的两个块可以基本上同时执行,或者这些块有时可以以相反的顺序执行,这取决于所涉及的功能。可以设想在功能、逻辑或效果上与所示附图的一个或多个框或其部分等效的其他步骤和方法。
尽管在示意性流程图和/或示意性结构框图中可以采用各种箭头类型和线条类型,但它们应被理解为不限制相应实施例的范围。实际上,一些箭头或其他连线可以仅指示所描绘的实施例的逻辑流程。例如,箭头可以指示所示实施例的列举步骤之间的未指定持续时间的等待或监视时段。示意性结构框图和/或示意性流程图的每个块,以及示意性结构框图和/或示意性流程图中的块的组合,可以由基于特定/专用硬件的系统实现,所述系统执行指定的功能或动作或专用的硬件和代码组合。
每个图中的元件的描述可以参考前面的附图的元件。在所有附图中,相同的数字指代相同的元件,包括相同元件的替代实施例。
在一个实施例中,一种装置包括处理器和存储可由处理器执行的代码的存储器。在各种实施例中,所述装置获取硬件组件中待删除的所述硬件组件的功能;操作虚拟熔丝以删除与所述硬件组件相关的数据区域并永久删除对所述硬件组件的所述功能的访问权限;并且在操作所述虚拟熔丝以删除对所述硬件组件的所述功能的访问权限之后,指示所述硬件组件上所述功能的状态。
在一个实施例中,所述虚拟熔丝由所述硬件组件的系统软件的驱动程序读取。
在一个实施例中,所述硬件组件的固件具有多个数据区域。多个数据区域中的每个数据区域与所述硬件组件的某个功能相关联。所述硬件组件的第一个功能从所述硬件组件中永久删除。所述硬件组件的第二个功能被保留在所述硬件组件内。
在一个实施例中,所述虚拟熔丝擦除用于所述硬件组件的功能的固件的数据区域。
在一个实施例中,所述虚拟熔丝将控制所述硬件组件的固件中的功能的电子电路的电子熔丝熔断。在所述电子熔丝熔断后,所述处理器无法访问所述电子电路和所述硬件组件的固件。
在各种实施例中,所述虚拟熔丝操作多于一个步骤以从与所述硬件组件的功能相关的固件中删除数据区域。例如,所述虚拟熔丝为所述硬件组件上的所述功能擦除数据区域的固件,在与所述硬件组件的所述功能相关的固件的所述数据区域写入无操作指令,并熔断与所述硬件组件的所述功能相关的电子电路的电子熔丝。
在一个实施例中,存储设备可以是电子可擦除可编程只读存储器(EEPROM)设备。整个EEPROM设备可以被擦除重新编程以删除与从所述硬件组件删除的所述功能相关的所述数据区域。在各种实施例中,所述存储设备可以包括EPROM、EEPROM和/或闪存,以使用标准PC电压来擦除和重新编程与从所述硬件组件删除的所述功能相关的所述数据区域。所述虚拟熔丝可以是位于具有处理器和存储器存储设备的所述硬件组件之外的外部虚拟熔丝块。
在一个实施例中,描述了一种用于在设备组装期间选择性地禁用技术功能的方法。所述方法包括获取所述硬件组件中待删除的所述硬件组件的所述功能,并且操作所述虚拟熔丝以删除与所述硬件组件相关的所述数据区域并永久删除对所述硬件组件的所述功能的访问权限。所述方法还包括在操作所述虚拟熔丝以删除对所述硬件组件的所述功能的访问权限之后,指示所述硬件组件上所述功能的状态。
在一个实施例中,所述方法还包括操作所述虚拟熔丝以在用于所述硬件组件的固件的数据区域上写入使所述硬件组件的所述功能不可操作的无操作指令。
在各种实施例中,所述方法还包括操作所述虚拟熔丝以擦除用于所述硬件组件功能的固件的所述数据区域,和/或操作电子电路的其他区域中的虚拟熔丝以永久擦除所述数据区域。例如,所述方法中操作所述虚拟熔丝还包括将与功能相关的数据区域的电子电路的电子熔丝熔断。在一个实施例中,所述方法还包括操作所述虚拟熔丝多于一个步骤以从与所述硬件组件的功能相关的固件中删除数据区域。例如,所述方法可以包括擦除所述硬件组件上的功能的数据区域的固件,操作所述虚拟熔丝以在与所述硬件组件的功能相关的固件的数据区域上写入无操作指令,以及将与所述硬件组件的功能相关的电子电路的电子熔丝熔断。
在各种实施例中,所述方法还包括擦除整个EEPROM设备并且重新编程EEPROM设备以删除与所述硬件组件中待删除的该功能相关的该数据区域。所述方法可以使用标准PC电压来擦除和重新编程与从所述硬件组件中待删除的该功能相关的EPROM、EEPROM和/或闪存设备的数据区域来删除所述功能。
在各种实施例中,位于硬件组件之外的外部虚拟熔丝块包括全部或部分虚拟熔丝。例如,所述方法还可以包括将无操作指令写入数据区域和/或用于所述硬件组件中待删除的功能的固件。在这种配置中,该外部虚拟熔丝块可以与所述硬件组件分开保留。
在一个实施例中,用于在组装时对设备的硬件组件进行技术管理的计算机可读存储介质,用来存储程序指令。所述程序指令可由处理器执行以使所述处理器获取所述硬件组件中待删除的所述硬件组件的功能;操作虚拟熔丝以删除与所述硬件组件相关的所述数据区域并永久删除对所述硬件组件的所述功能的访问权限;并且在操作所述虚拟熔丝以删除对所述硬件组件的所述功能的访问权限之后,指示所述硬件组件上所述功能的状态。
图1为本申请一个实施例所提供的在计算设备的组装期间用于硬件组件技术功能管理的系统的结构示意图。如图1所示,系统100用于在设备组装期间或同时从信息处理设备或计算设备102选择性地删除技术功能。在一个实施例中,所述系统100包括具有一个或多个电路板104的一个或多个计算设备102,所述电路板104具有各种硬件组件106,这些硬件组件106在电路板104上实现各种技术功能。所述系统100还包括位于电路板104上和/或位于单独的主管理设备110上的一个或多个资源管理装置108。所述系统100还可以包括一个或多个数据网络112和/或一个或多个服务器114。
在一个实施例中,所述资源管理装置108位于电路板104上并与服务器114上的主管理设备110通信。在另一实施例中,所述资源管理装置108位于服务器114上并且控制计算设备102。所述资源管理设备108还可以位于计算设备102和一个或多个服务器114两者上。如本说明书所使用的,资源管理设备108可以包括位于单独设备(例如,服务器114)上的主管理设备110和/或直接位于设备200上或计算设备102的另一个位置上的资源管理设备108。
尽管图1中描绘了特定数量的计算设备102、电路板104、硬件组件106、资源管理装置108、数据网络112和服务器114,但是本领域技术人员可以认识到所述系统100也可以包括任意数量的计算设备102、电路板104、硬件组件106、资源管理装置108、主管理设备110、数据网络112和/或服务器114。
在一个实施例中,所述系统100包括一个或多个计算设备102,每个计算设备102具有电路板104,所述电路板104具有编码在固件118内的各种功能116以激活和控制各种硬件组件106。固件118的数据区域120可以提供用于控制在硬件组件106上启用/禁用的全部或部分功能、技术和/或特征116的机制。通常,启用功能116使得所述技术功能可用于计算设备102和/或电路板104。类似地,禁用功能116使得所述技术功能从计算设备102和/或电路板104删除。
所述计算设备102可以是台式计算机、膝上型计算机、平板计算机、智能电话、智能扬声器(例如,Amazon Echo®、Google Home®、Apple Home Pod®)中的一个或多个,物联网设备、安全系统、机顶盒、游戏机、智能电视、智能手表、健身手环或其他可穿戴活动跟踪设备、光学头戴式显示器(例如,虚拟现实头戴式耳机、智能眼镜、头戴式耳机等)、高清多媒体接口(“HDMI”)或其他电子显示加密狗、个人数字助理、数码相机、摄像机、物联网车辆(例如,汽车、船、飞机等)或包括处理器(例如,中央处理单元“CPU”)、处理器核心、现场可编程门阵列(“FPGA”)或其他可编程逻辑、特定应用的其他计算设备集成电路(“ASIC”)、控制器、微控制器和/或另一种半导体集成电路器件)、易失性存储器和/或非易失性存储介质、显示器、与显示器的连接等的计算设备。
图1和图2示出了资源管理装置108与计算设备102的连接以从硬件组件106禁用功能116。所述资源管理装置108通常被配置为确定各种启用的技术和/或功能116和/或禁用选定的功能116。功能116是可以在电路板104上启用或禁用的硬件组件106的技术功能,例如,视频编解码器和音频编解码器。
所述资源管理装置108获得要从电路板104删除的硬件组件106的各种功能116并操作虚拟熔丝122以选择性地删除与功能116相关的一个或多个数据区域120。这样就永久禁用功能116,处理器不再可以使用所述功能116。在操作虚拟熔丝122和删除对所指示的功能116的访问后,所述资源管理装置108指示所述硬件组件106上的功能116的状态。
所述硬件组件106的固件118可以具有多个数据区域120。在这种配置中,每个数据区域120可以与硬件组件106上的一个或多个功能116相关。例如,所述硬件组件106上的视频编解码器228(例如,第一功能116a)的数据区域120可以被永久删除,并且可以将所述硬件组件106上的音频编解码器230(例如,第二功能116b)的数据区域120保留为所述硬件组件106的功能116。
以这种方式,所述资源管理装置108甚至可以在电路板104首次组装之后监视、控制和/或修改硬件组件106上可用的技术功能116。例如,所述资源管理装置108可以在计算设备102的计算机/手机组装期间修改电路板104的功能116。
因为第一公司(例如,芯片制造商)可以在第一设施制造芯片组和/或电路板104,并且第二公司(例如,设备组装商)可以在第二个设施组装在计算设备102中的电路板104,所述资源管理装置108可以减少两家公司面临侵权索赔的风险。所述资源管理装置108可以在电路板104制造之后修改启用的功能116。
例如,所述资源管理装置108可以在组装计算设备102期间和/或之后远程修改功能116。服务器114可以使用所述资源管理装置108通过针对固件118的数据区域120和/或擦除固件118并重新安装固件118来远程禁用计算设备102的功能116。这个功能限制了芯片制造商和/或设备组装商在未适当支付许可费的情况下面临侵权索赔的风险。例如,设备组装商可以启用或禁用电路板104上的技术功能116,从而更好地控制出售给消费者的计算设备的功能。
针对于禁用功能116,所述资源管理装置108可以在硬件组件106上指示功能116的状态。具体地,所述资源管理装置108可以更新数据库和/或使用数据库来计算许可费。所述硬件组件106和/或资源管理装置108可以将所述信息显示给最终用户和/或制造商的代表。所述资源管理装置108可指示给服务器114上的单独分离的主管理设备110已成功或未成功删除和/或禁用某功能116。在一个实施例中,当所述资源管理装置108指示给单独分离的主管理设备110没有成功删除某功能116时,所述单独分离的主管理设备110通过服务器114连接到计算设备102以远程禁用所述功能116。
在某些实施例中,所述资源管理装置108可以部分或全部包括在电路板104上。类似地,所述资源管理装置108可以部分或全部安装在主管理设备110上。所述资源管理装置108可以控制在电路板104上启用哪些功能116。根据电路板104的启用技术功能,制造商(例如,设备组装商)可以确定计算设备102的价格,所述价格涵盖任何许可费用在内的任何潜在成本,此外,所述资源管理装置108使设备组装商能够以不同的价格点提供相同的设备,例如,通过禁用计算设备102上的未付许可费用的功能116。
所述资源管理设备108可以包括可调节电路板104的硬件组件106的硬件设备。例如,所述资源管理设备108可以调节一个或多个计算设备102,例如,安全硬件加密狗或其他硬件设备,例如,机顶盒、网络设备等。在各种实施例中,所述计算设备102可以包括头戴式显示器、膝上型计算机、服务器114、平板计算机、智能手机、安全系统、网络路由器或交换机等。所述资源管理装置108可以通过有线连接(例如,通用串行总线“USB”连接)或无线连接(例如,蓝牙®、Wi-Fi、近场通信“NFC”、LTE、5G等)。
所述资源管理装置108的硬件设备和/或电路板104上的硬件组件106可以包括电源接口、有线和/或无线网络接口、附接到显示器的图形接口和/或者如下所述的半导体集成电路器件,被配置为执行说明书所述的功能。所述资源管理装置108可以被配置为控制一个或多个计算设备102以选择性地启用和/或禁用各种功能116。所述资源管理设备108可以从两个物理上相同的计算设备102创建不同的产品,每个计算设备102具有不同的功能116启用和/或禁用。
所述资源管理装置108控制计算设备102的电路板104。所述电路板104可以包括半导体集成电路设备(例如,一个或多个芯片、管芯或其他分立逻辑硬件)等。所述电路板104可以是现场可编程门阵列(“FPGA”)或其他可编程逻辑、用于FPGA或其他可编程逻辑的固件、用于在微控制器上执行的微代码。例如,所述电路板104可以是专用集成电路(“ASIC”)、处理器、处理器核等。
在各种实施例中,所述资源管理设备108具有与计算设备102不同的电路板104。例如,所述资源管理设备108可以与计算设备102的电路板104分开和/或位于其外部。在另一实施例中,所述资源管理装置108位于计算设备102的电路板104上。例如,所述资源管理装置108可以安装在印刷电路板104上,具有一个或多个电线或连接(例如、易失性存储器、非易失性存储介质、网络接口、外围设备、图形/显示接口等)。
所述电路板104的硬件组件106(和/或资源管理装置108的硬件设备)可以包括一个或多个引脚、焊盘或其他被配置为发送和接收数据(例如,与印刷电路板104等的一根或多根电线通信)的电连接。一个或多个硬件电路和/或其他电路可以被配置为执行计算设备102的电路板104和/或资源管理装置108的各种功能。所述资源管理装置108可以电耦合到计算设备102中的电路板104并远程耦合到主管理设备110以启用或禁用固件118的数据区域120并打开/关闭电路板104的功能116。
在某些实施例中,所述电路板104的半导体集成电路装置,例如在计算装置102(或资源管理装置108的硬件装置)上,包括和/或通信地耦合到一个或多个易失性存储介质,其可以包括但不限于随机存取存储器(“RAM”)、动态RAM(“DRAM”)、高速缓存等。
在一个实施例中,所述资源管理装置108和/或计算设备102的半导体集成电路设备、电路板104或其他硬件设备包括和/或通信地耦合到一个或多个非易失性介质,其可以包括但不限于:NAND闪存、NOR闪存、纳米随机存取存储器(纳米RAM或“NRAM”)、基于纳米晶线的存储器、基于氧化硅的亚10纳米工艺存储器、石墨烯存储器、氧化硅-氮化物-氧化硅(“SONOS”)、电阻式RAM(“RRAM”)、可编程金属化单元(“PMC”)、导电桥接RAM(“CBRAM”)、磁阻RAM(“MRAM”)、动态RAM(“DRAM”)、相变RAM(“PRAM”或“PCM”)、磁存储介质(例如,硬盘、磁带)、光存储介质等。
在各种实施例中,所述数据网络112包括例如在计算设备102和在单独的主管理设备110上具有资源管理装置108的服务器114之间传输数字通信的数字通信网络。数据网络112可以包括无线网络,例如无线蜂窝网络、本地无线网络、Wi-Fi网络、蓝牙®网络、近场通信(“NFC”)网络、自组织网络和/之类的。数据网络112可以包括广域网(“WAN”)、存储区域网络(“SAN”)、局域网(“LAN”)(例如,家庭网络)、光纤网络、互联网,或另一个数字通信网络。数据网络112可以包括两个或更多个网络。数据网络112可以包括一个或多个服务器114、路由器、交换机和/或其他网络设备。数据网络112还可以包括一个或多个计算机可读存储介质,例如硬盘驱动器、光驱、非易失性存储器、RAM等。
所述无线连接可以是移动电话网络。所述无线连接还可以采用基于任何电气和电子工程师协会(“IEEE”)802.11标准的Wi-Fi网络。或者,所述无线连接还可以是蓝牙连接。此外,所述无线连接还可以采用射频识别(“RFID”)通信,包括由国际标准化组织(“ISO”)、国际电工委员会(“IEC”)、美国测试协会和Materials®(ASTM®)、DASH7™联盟和EPCGlobal™制定的RFID标准。
可选地,所述无线连接可以采用基于IEEE802标准的ZigBee®连接。在一个实施例中,所述无线连接采用由Sigma Designs设计的Z-Wave连接。可选地,所述无线连接可以采用由加拿大科克伦的Dynastream® Innovations Inc.定义的ANT®和/或ANT+®连接。
所述数据网络112的无线连接可以通过红外连接,包括至少符合由红外数据协会(“IrDA”)定义的红外物理层规范(“IrPHY”)的连接。可选地,所述无线连接可以是蜂窝电话网络通信。所有标准和/或连接类型包括截至本申请的提交日期的标准和/或连接类型的最新版本和修订。
在一个实施例中,所述一个或多个服务器114可以是刀片式服务器、大型机服务器、塔式服务器、机架式服务器等。所述一个或多个服务器114可以被配置为邮件服务器、网络服务器、应用服务器、FTP服务器、媒体服务器、数据服务器、网络服务器、文件服务器、虚拟服务器等。所述服务器114可以通过数据网络112通信地耦合(例如,联网)到一个或多个计算设备102,并且可以被配置为执行或运行机器学习算法、程序、应用程序、进程等。
如以下更详细描述的,所述计算设备102可以具有广泛的供应链。例如,供应链可以包括芯片组制造商(又名芯片制造商)、逻辑板制造商和/或电路板104组装商和/或设备制造商/组装商。所述计算设备102的制造商一起工作以制造和经销特定计算设备102上的电路板104。通常,供应链中的制造商和组装商试图在引入新电路板104和/或计算设备102上市之前从相关专利持有人处获得任何相关许可。
例如,所述硬件组件106(例如,电路板104上的芯片)可以使用被许可和受保护的各种工业标准/技术。许多此类功能已成为行业标准,并可能使用FRAND费用协议和/或其他商定的许可安排。
如本文所用,“制造商”是指供应链中的任何组织或实体,从芯片或其他组件的制造到消费者终端产品。“芯片制造商”是电路板104的特定制造商,并且设备组装商利用计算设备102中的电路板组装用户所需的消费产品,所述计算设备102作为产品(例如,膝上型电脑或手机)出售给最终用户。
鉴于每个硬件组件106上的各种技术和功能的规模以及每个电路板104的不同配置,制造商通常在发布新产品(例如,手机、计算机或膝上型电脑)之前寻求获得广泛的技术许可。然而,如果特定的电路板104不希望具有某些技术和/或功能,这可能是昂贵的。在下面描述的各种实施例中,芯片制造商可以在电路板104上包括新技术,而设备组装商(和/或消费者)决定不包括所述新技术在设备中。以前,为了禁用电路板104上的功能116,设备组装商需要设计和订购没有所述技术的新电路板104。这种做法显着增加了模型/SKU复杂性,用于跟踪具有和不具有所述功能的新旧电路板104的物理订单。然而,能够永久禁用功能使设备组装商能够创建具有不同数字架构的类似物理消费者模型。由于数字架构是已知的,因此所述配置还可以使许可附加费更加具体。
每个硬件组件106的技术功能数量可能使得仅一个或两个功能116的变化对于重新协商许可费用的时间承诺来说非常重要,例如对于“小”功能116的变化。然而,在每个电路板104上包括未使用的技术可能会导致计算设备102的成本大幅增加。在一些实施例中,增加的成本可能是合理的,因为成本可能很小,或者消费者可能想要添加的所述功能116。然而,在其他实施例中,这些功能可能只会增加计算设备102的成本(例如,许可费用),所述技术功能将不会被使用或访问。
芯片制造商有时试图用熔丝控制电路板104上的功能116以删除某些功能116,但这种做法增加了设备组装者的复杂性。例如,设备组装商需要为每个修改的电路板104创建单独的SKU,并跟踪电路板104的每个SKU的修改功能和特征。设备组装商可能还需要为禁用的功能116的许可证付费,这可能会增加计算设备102对最终消费者的成本。
所述功能熔断的一些示例可以包括eFuse和/或外部电阻器。eFuse和外部电阻器都通过增加物理电子电路上的功能116的电阻来操作。这可能会增加芯片的成本和/或删除其他硬件组件106的管芯空间,并且通常不是软件可配置的。电路板104为几个编解码器(例如,特征116)组合了几个eFuse可能会显着增加硬件组件106和/或电路板104的成本。由于芯片制造商可能不想改变电路板104的设计或添加设备组装商提出的用于启用或禁用技术的eFuse,设备组装商通常无法满足特定客户对启用或禁用特定技术功能的请求。在没有启用的功能的情况下重新设计电路板104可能变得成本过高。因此,从设备组装者和最终用户的角度来看,需要芯片供应商提供一种机制以在组装时启用或禁用电路板104上的所需功能。
申请人发现一种智能包含/排除方法,用于对硬件组件106上的技术和/或功能116进行精细控制。所述方法可以在组装电路板之后选择性地启用/禁用硬件组件106的各种技术和/或功能。各种技术(例如,功能116)的选择性包含允许芯片制造商和设备组装商针对性价比合理的客户端需求驱动的系统提供期望的技术和/或功能116。换言之,电路板104上的选择性功能116包含/排除通过向消费者提供计算设备102的硬件组件106上可用的技术的更广泛分类来促进市场竞争。这使得能够更有效地经销新技术给愿意为新功能116付费的模型/用户,同时还向客户提供更广泛种类的计算产品,以针对他们的个人需求和/或实际应用定制期望的技术和功能116。
申请人发现,这些系统和方法使设备组装商能够从芯片制造商订购商业上可获得的标准电路板104,并从相同的标准基本配置组装各种设备。设备组装商可以基于模型的基本配置、子模型和/或位置(例如,国家)创建新的虚拟SKU和/或电路板104,以启用/禁用所述产品系列的各种技术功能116。此外,终端消费者以后不能修改启用/禁用方法。所述系统和方法可以确保启用的功能116具有适当的许可证。这也可以防止芯片制造商或设备组装商经销未经许可的技术。
在一个实施例中,芯片制造商可以设置设备组装商可以修改的一次性“虚拟熔丝”。对于各种型号、子型号或需要不同技术功能的国家,虚拟熔丝可以在组装时进行调整。当所述虚拟熔丝“开启”时,硬件技术功能116被启用,并且技术功能116是计算设备102可用的技术。相反,当所述虚拟熔丝“关闭”时,则所述技术保持禁用并且最终用户无法启用。例如,所述技术的固件是“变砖”了。
申请人发现,位于远离电路板104的资源管理装置108上的外部熔丝块124和/或计算设备102的电路板104上的一次写入/一次性可编程存储器可以用于在组装计算设备102期间选择性地启用/禁用功能116。
在一个实施例中,芯片制造商可以在芯片制造期间在软件驱动的过程中为硬件组件106建立启用/禁用值。设备组装者可以使用为特定电路板104配置的资源管理装置108在组装期间选择性地启用/禁用计算设备102的功能。资源管理装置108可以向硬件组件106发送位和/或代码以启用或禁用各种功能。由于资源管理装置108可以存储在电路板104的外部,因此可以简化芯片制造商和设备组装商的供应链的整体复杂性。
在一个实施例中,电路板104上的嵌入式固件118可以包括特殊和/或独特的程序以创建永久虚拟开关或虚拟熔丝122。虚拟熔丝122存储在固件118的数据区域120内并启用或禁用所述技术功能。数据区120选择性地启用硬件组件106的固件118或“砖化”硬件组件106,使得处理器204和/或电路板104不能访问它。
在电路板104制造期间,芯片制造商可以通过将程序安装到固件118的数据区域120中来安装虚拟开关。设备组装商可以使用资源管理装置108来控制硬件组件106,并且可以禁用或启用各种功能116。虚拟熔丝122可以临时或永久改变数据区域120中的比特位的状态,并选择性地禁用电路板104上的技术和/或功能116。虚拟熔丝122可以访问硬件组件106的存储设备126和/或直接修改固件118的数据区域120。
在固件118的数据区域120中修改/写入所述比特位之后,所述资源管理装置108的虚拟熔丝122可以进一步对硬件组件106进行操作以重新编程固件118和/或以其他方式修改电路板104。在初始启动时,所述资源管理装置108可以发送一个比特位或代码,所述比特位或代码仅能更改一次,并且永久擦除数据区域120或启用硬件组件106上的功能116。一旦将所述比特位写入并/或从固件118的数据区域120擦除,所述硬件组件106的状态不能再改变。在一个实施例中,所述资源管理装置108发送在所述固件118的数据区域120写入无操作码的代码。
在系统启动和/或重置时,所述硬件组件106或电路板104上的嵌入式固件118读取虚拟熔丝122。当所述虚拟熔丝开启时,启用相应的技术功能。相反,当虚拟熔丝122关闭时,所述功能116对硬件组件106而言被禁用。所述处理器204和/或电路板104可以通过读取虚拟熔丝122来确定所述功能116是否已经被永久禁用。类似地,驱动程序或其他组件可以根据需要读取虚拟熔丝122的设置。
由于固件118是可信任的系统组件,芯片制造商和/或设备组装商可以跟踪数据区域120(例如,在图3所示的设备300的资源管理设备108和/或寄存器模块304中)。芯片制造商和/或设备组装商可以稍后验证并证明所售配置已获得许可、受保护且未经修改。此外,所述固件可以通过包括这种自修改数据区域120并使用虚拟熔丝122对其进行修改来增强生命周期,所述虚拟熔丝122选择性地启用或删除用于数据区域120中的一个或多个功能116的固件118。例如,将所述资源管理装置108安装在与电路板104分离的另一设备上确保用于修改固件118的数据区域120的制造代码和/或比特位受保护。
图2是包括各种硬件组件106的装置200的示意性结构框图。所述装置200具有硬件组件202,其可以在功能上与具有硬件组件106的电路板104相同或相似。在各种实施例中,所述装置200的硬件组件202可以包括处理器204,中央处理单元(“CPU”)206、处理器核心、现场可编程门阵列(“FPGA”)或其他可编程逻辑、专用集成电路(“ASIC”)、控制器、微控制器和/或另一个半导体集成电路设备。所述装置200包括CPU 206和各种处理器204。所述处理器204包括CPU 206但还可以包括装置200上附加的处理核或处理器204。换句话说,CPU 206是专用处理器204,但是可以包括在所述装置200上的其他处理器204。
所述装置200还可以包括具有各种存储器地址210的易失性存储器例如RAM212和/或非易失性存储介质例如ROM214的存储设备208。在各种实施例中,所述存储设备208可以包括可擦除电子只读存储器或EEPROM设备216。所述存储设备208可以具有地址210用于固件222的数据区域220、系统软件224(例如,操作系统)和/或由处理器204运行的其他程序。所述设备200的附加硬件组件202可以包括具有视频编解码器228和/或音频编解码器230的图形卡或GPU 226、RF收发器232、相机图像信号处理器234、近场通信(NFC)无线子系统236、蓝牙子系统238、Wi-Fi子系统240、数字信号处理器或DSP242、人工智能神经网络或AI引擎244、调制解调器246,例如蜂窝调制解调器248,以及到USB端口252的连接之类。
例如,所述装置200可以具有充电端口250、安全支持系统254和/或蜂窝技术(例如,蜂窝调制解调器248)。如本说明书所述,各种组件(例如,GPU 226上的视频编解码器228和音频编解码器230)现示为单个组件可以被分离到一个或多个不同的硬件组件202上。
各种数据区域220可以在所述装置200和/或对各种技术进行编码的硬件组件202上具有不同的地址210。所述虚拟熔丝256可以针对数据区域220的一个或多个特定地址210为所述装置200上的功能260编码固件222。图2示出了具有多个硬件组件202和功能260的所述装置200的一个示例性实施例,但是应所述认识到所述装置200的其他硬件组件202、功能260和/或配置也在本公开的范围内。
每个硬件组件202包括存储固件222的数据区域220,所述固件222被配置为使一个或多个功能260能够与所述装置200上的CPU 206、处理器204和/或系统软件224通信。例如,所述数据区域220和/或固件222可以存储在非易失性存储设备208上,例如EPROM设备、EEPROM设备和/或闪存设备。所述CPU 206可以利用系统软件224与每个硬件组件202通信并由此利用各种启用的技术和/或功能260。例如,所述系统软件224可以通过CPU 206与固件222的数据区域220的交互方式启用和/或增强GPU 226上的视频编解码器228。
所述系统软件224可以由CPU 206和/或其他处理器204运行以通信和/或控制连接的硬件组件202的功能260。所述系统软件224可以是处理器侧应用262,其促进和/或启用CPU 206和各种硬件组件202之间的通信。如本说明书所述,所述固件222是存储在硬件组件202上的客户端代码,其使硬件组件202能够与CPU 206和/或装置200通信。所述系统软件224可以包括或与硬件组件202的固件222接口。安装在硬件组件202上的固件222可以启用可以由CPU 206和/或其他处理器204操作的硬件组件202的各种功能260。
所述硬件组件202在固件222中包括一个或多个数据区域220,以选择性地启用或禁用硬件组件202的功能260。所述数据区域220为所述装置200上的功能260提供选择性,并为启用或禁用功能260提供特异性粒度。所述装置200的功能是硬件组件202上启用的功能260的变化和数量以及通过系统软件224控制或使用硬件组件202的能力的汇总。
例如,所述GPU 226的视频编解码器228通过提供用于与系统软件224通信的标准化格式来增强装置200。当适当地配置有合适的固件222时,所述GPU 226利用由视频编解码器228压缩/解压缩、通信、传输和/或显示视频信号所提供的各种功能260来增强装置200。然而,这些功能260中的每一个仅在所述数据区域220被启用并且适当的固件222被安装并且由用于特定视频编解码器228和/或GPU 226功能的系统软件224可读的情况下对所述装置200可用。
类似地,所述NFC无线子系统236使用标准化和适当的固件222来启用蓝牙子系统238和/或Wi-Fi子系统240的各种功能260。在一个实施例中,所述固件222的启用数据区域220可以启用所述装置200的5G蜂窝功能260。而没有所述固件222的装置200(例如,砖化数据区域220)就只能访问4G蜂窝功能。与802.11a/b/g或802.11nWi-Fi功能260相比,Wi-Fi子系统240可以包括用于Wi-Fi6功能260的具有不同固件222的另一个数据区域220。
本申请的一个特点是设备组装者能够在所述装置200组装之后启用和/或禁用各种功能260,从而在不改变所述装置200的物理架构266的情况下修改数字架构264。例如,相同的所述装置200可以包括支持4G和5G功能260但仅启用4G功能的蜂窝调制解调器248。这可以通过不需要新的装置200设计和/或降低手机设备的许可费用而使手机更便宜。
所述装置200上不同功能260的启用可以涉及成本,例如各种启用技术的设计和测试成本和/或许可费。这会增加所述装置200和/或计算设备102的总成本。消费者可以选择禁用某些功能260的计算设备102而支付降低的成本。
然而,制造商和/或组装商以前对出售给用户的特定单独启用的功能260缺乏选择粒度。这意味着,无论是否启用或使用了所有功能260,组装商都可能需要支付所有功能许可费。申请人发现,在所述装置200上选择性地和永久地禁用各种技术和/或功能260的能力为制造商提供了相同设计的所述装置200的大规模生产的好处。所述特点还为最终消费者提供了用于特定计算设备102上的所需功能260。设计和制造不同虚拟SKU产品的成本比物理上改变电路板104的结构更有效。消费者还可以更多地访问特定应用所需的功能260,而无需为不想要的技术买单。
在组装之后(例如,在计算设备102的组装期间)选择性地和永久地禁用功能260增强了大规模生产所述装置200和物理设备200的能力。所述选择性还允许在数字设备中广泛分类功能260最终用户选择的架构。因为资源管理装置108响应于操作虚拟熔丝指示所述技术是否被成功删除,所以远程服务器114上的主管理设备110可以维护每个计算设备102上启用的功能260的列表。如果组装商和/或制造商后来被指控侵犯专利权,他们可以肯定地证明在所述装置200上哪些功能已付费(例如,许可费)和启用以及哪些功能被永久禁用。使制造商和/或组装商能够批量生产或购买所述装置200上的相同物理架构266还向消费者提供了更广泛的不同分类的功能260。
图3是说明电路板104或装置300的一个实施例的示意结构框图,所述电路板104或装置300在各个硬件组件202上具有启用的功能260。设置模块302(例如,在信息处理设备的系统软件224上运行的资源管理装置108)可以包括在处理器204上可执行以启用/禁用各种硬件组件202的固件222的数据区域220的代码。所述设置模块302包括寄存器模块304、目标功能模块306、熔丝块模块308和记录模块310。
参考图2和3,所述装置300具有电耦合到存储设备208和每个硬件组件202的处理器204。所述处理器204从资源管理装置108接收指令以控制所述装置200的各种功能260。具体地,所述设置模块302可以包括用于启用和/或禁用由所述装置200上的硬件组件202提供的各种功能的单独模块(例如,寄存器模块304、指定模块306、熔丝块模块308、记录模块310、寄存器存储单元312等)。在各种实施例中,所述虚拟熔丝256可以修改和/或改变所述装置200的数字架构264而不影响所述装置200的物理架构266。
例如,所述设置模块302可以执行代码和/或将比特位发送到硬件组件202中的固件的数据区域220。在接收到所述比特位后,所述数据区域220编码是否启用或禁用所述硬件组件202的功能260。当所述功能260被启用时,所述数据区域220为所述功能260编码固件222。当所述功能被禁用时,所述比特位触发运行存储在数据区域220中的程序以砖化芯片的全部或一部分并且永久地删除所述装置200和/或处理器204对硬件组件202上的数据区域220控制的功能的访问。在另一个实施例中,所述数据区域220操作物理或电子熔丝268并且永久地改变(例如,删除和/或破坏)对编码硬件组件202的功能260的电路的访问。在又一个实施例中,所述虚拟比特位首先对数据区域220进行编码以删除对功能260的访问,然后操电子熔丝268永久改变对数据区域220的访问。
所述虚拟熔断器256可以将电子电路270的电子熔丝268熔断,所述电子电路270通过写入和/或擦除硬件组件202的代码固件222来控制功能260。一旦电子熔丝268熔断,所述处理器204不能再访问电子电路270以及硬件组件202的功能260的固件222。在各种实施例中,所述虚拟熔丝可以在固件222的数据区域220中写入随机数据位和/或无操作码,编码要删除的硬件组件202的功能260。所述虚拟熔丝256可以从硬件组件202擦除功能260的数据区域220和/或固件222和/或熔断控制硬件组件202的功能260的电子电路270的电子熔丝268。例如,所述电子熔丝268可以电耦合到固件222的数据区域220或硬件组件202和/或固件222的特定部分。
所述存储设备208存储设置模块302可访问的可执行代码以通过处理器204控制所述装置200上的硬件组件106的功能260。所述寄存器模块304在所述装置200上存储硬件组件106和/或硬件组件106的功能260的记录。在一些实施例中,所述寄存器模块304为所述装置200上的每个硬件组件202的每个启用的功能260保留一个寄存器存储单元312。例如,所述寄存器模块304为每个硬件组件202和由固件222启用的功能260记录固件222配置(例如,版本、更新历史和/或兼容性)。所述寄存器模块304可以包括用于启用和/或禁用固件222和硬件组件106的相关功能的配置和/或位代码或密钥。
在各种实施例中,所述装置300的操作者指定从所述装置300删除的硬件组件202的功能260。在一些实施例中,所述设置模块302可以从操作者或程序输入获得功能260。例如,所述设置模块302可以用于添加和/或删除所述装置200的功能260。例如,在一个实施例中,所述操作者选择要在所述装置200上禁用的特定功能260,并且所述设置模块302推荐和/或确定不同的相关功能以在所述装置200上启用/禁用。一旦所述装置200得到需要启用/禁用的功能260,所述熔丝块模块308操作虚拟熔丝256永久删除对所述装置200上硬件组件202的指定功能260的访问。例如,所述虚拟熔丝256将一个或多个比特位发送到固件222。所述虚拟熔丝256可以发送包括一个或多个比特位的二进制信号写入硬件组件202的固件222以启用和/或禁用指定的功能260。在一些实施例中,一个比特位(或二进制信号)被发送到硬件组件202的固件222并写入硬件组件202的固件222中以创建虚拟熔丝256,所述虚拟熔丝256禁止所述装置200的处理器204访问指定的功能260和/或硬件组件202的一部分或全部。
针对于熔丝块模块308的虚拟熔丝256删除处理器204对指定功能260的访问,所述记录模块310从寄存器存储单元312移除或删除硬件组件202的功能260。换句话说,所述记录模块310修改寄存器存储单元312以仅包括所述装置200的启用功能260。所述记录模块310可以将寄存器存储单元312上启用的功能260的副本传输到系统软件224和/或设置模块302。例如,具有所述装置200的计算设备102的制造商或组装商可以存储与所述装置200的SKU相关的启用功能260的副本。所述虚拟熔丝256可以改变硬件组件202上的固件222以启用/禁用所述装置200上的功能260。所述装置200的选择性为所述装置200提供具有相同或相似的量产物理架构266以及不同的数字架构264的能力。在制造之后但在组装期间禁用所述装置200的功能,例如,使组装者能够修改由制造商为特定消费者生产的电路板104,同时还确保适当的许可费和/或技术的其他成本与所述装置200的SKU相关联。
在各种实施例中,设备驱动程序、系统软件224、安装的程序和/或耦合到处理器204的其他组件可以读取寄存器存储单元312。例如,所述系统软件224可以读取寄存器存储单元312以确定是否为所述装置200的驱动器启用/禁用虚拟熔丝256。在另一个实施例中,所述寄存器存储单元312包括所述装置200上的所有硬件组件202及其相关功能260的列表,并且当虚拟熔丝256逐个删除时修改可用功能260和/或硬件组件202的寄存器存储单元312。
所述寄存器存储单元312可以读取硬件组件202上的固件222的数据区域120。例如,所述寄存器存储单元312可以读取硬件组件202的第一功能116a是否被永久删除并且读取保存在所述装置200上的硬件组件202的第二功能116b。然后所述记录模块310可以更新和/或保持寄存器存储单元312。
在各种实施例中,对固件222进行编码的存储设备208被存储在电可擦可编程只读存储器(EEPROM)和/或弹性闪存只读存储器中。在其他实施例中,所述存储设备208是库存只读存储器(“库存ROM”)设备。EEPROM、闪存和/或库存ROM包括用于所述装置200上的每个硬件组件202的固件222。一个或多个计算设备102的系统软件224可以使用位于硬件组件202上的固件222来控制一个或多个硬件组件202的功能260。在各种实施例中,所述虚拟熔丝256在EPROM、EEPROM、闪存和/或库存ROM上操作,从而通过控制固件222上的哪些数据区域120是可访问的来创建新的虚拟装置200。所述虚拟熔丝256可以控制对硬件组件202上的功能260的访问,从而改变所述装置200的数字架构264。
在一些实施例中,所述虚拟熔丝256是外部虚拟熔丝块124,其位于具有处理器204和存储设备208的装置200的外部。制造商或组装商可以保留硬件组件202的外部虚拟熔丝块124。
图4是说明用于在组装计算设备期间(例如,在制造所述装置200之后)选择性地禁用所述装置200上的功能260的方法400的示意框图。在一个实施例中,所述方法400包括:获取硬件组件202中待删除的硬件组件202的功能260(402);并且操作虚拟熔丝256以删除与所述硬件组件202相关的数据区域220并永久删除对所述硬件组件202的所述功能260的访问权限(404)。在各种实施例中,所述虚拟熔丝256可以永久删除对所述装置200上的功能260的访问权限。 响应于操作所述虚拟熔丝256以移除对所述功能260的访问,所述方法可以包括指示在所述硬件组件202上的所述功能260的状态。例如,所述资源管理装置108可以对用户显示器和/或服务器114上的分离的主管理设备110指示所述功能260被禁用。
图5示出了图4中所示的用于在组装时选择性地禁用装置200上的功能260的方法400的各种可选方法500。所述方法500包括操作所述虚拟熔丝256以擦除用于所述硬件组件202的所述功能260的固件222的数据区域220(502)。所述方法500还包括操作所述虚拟熔丝256以在所述硬件组件202的固件222的所述数据区域220中写入无操作指令(504)。所述无操作指令使所述硬件组件202的所述功能260不可操作。在一些实施例中,操作所述虚拟熔丝256将与所述功能260相关的所述数据区域220的电子电路270的电子熔丝268熔断(506)。在所述方法500的各种实施例中,单个虚拟熔丝256可以操作部分或所有步骤502到506。
所述虚拟熔丝256可以擦除整个存储设备208(508),例如EPROM设备、EEPROM设备216和/或闪存设备218。所述虚拟熔丝256可以重新编程存储设备208(例如,EEPROM设备216和/或闪存设备218)以删除与所述装置200待删除的所述功能260相关的所述数据区域220。在另一个实施例中,操作所述虚拟熔丝256使用标准PC电压来擦除和重新编程与所述装置200待删除的所述功能260相关的存储装置208(例如,EEPROM装置216或快闪存储器装置218)的所述数据区域220(510)。
在一个实施例中,所述虚拟熔丝256是位于所述装置200之外的外部虚拟熔丝块124。所述外部虚拟熔丝块124可以向固件222的与所述硬件组件202待删除的所述功能260相关的所述数据区域220发送比特位。所述虚拟熔丝块124可以在所述硬件组件202中待删除的所述功能260的固件222的所述数据区域220上写入无操作指令。这样,所述外部虚拟熔丝块124可以单独保留。这种配置可以帮助制造商、芯片制造商和/或设备组装商控制和/或监控所述外部虚拟熔丝块124。在各种实施例中,所述硬件组件202的制造商和/或组装商保留外部虚拟熔丝块124。在各种实施例中,所述装置200上的启用/禁用功能可以存储和/或记录在数据库中(512)。例如,所述数据区域220中的启用功能260可以存储在服务器114上的数据库中和/或资源管理装置108中。所述服务器114可以将禁用功能260记录在所述硬件组件202的所述数据区域220中。
图6是说明图4所示方法400的各种可选方法600的示意框图,用于在组装时选择性地禁用所述装置200上的所述功能260。在各种实施例中,所述方法600操作在所述装置200之外并且包括所述虚拟熔丝256的外部虚拟熔丝块124(602)。所述方法600还包括将无操作指令写入到所述硬件组件202待删除的所述功能260的固件222的所述数据区域220中(604)。所述方法600可以将所述装置200上启用的所述功能260保存在寄存器存储单元312(606)。换句话说,所述寄存器存储单元312保存所述装置200上可由处理器204和/或所述系统/方法的操作员访问的启用功能260的记录。响应于所述虚拟熔丝256永久删除处理器204对功能260的访问权限,所述方法600可以从寄存器存储单元312中删除所述功能260(608)。所述寄存器存储单元312可以存储所述装置200上每个硬件组件202的所有启用的所述功能260的列表。类似地,所述寄存器存单元312可以存储所述装置200的特定SKU的每个禁用功能260的列表。
本申请让设备组装者能够在所述装置组装之后启用和/或禁用各种功能,从而在不改变所述装置的物理架构的情况下修改数字架构。所述装置上不同功能的启用涉及成本,例如各种启用技术的设计和测试成本和/或许可费。消费者可以选择禁用某些功能的计算设备而降低费用。在所述装置上选择性地和永久地禁用各种技术和/或功能的能力为制造商提供了相同设计的所述装置的大规模生产的好处。设计和制造不同虚拟SKU产品的成本比物理上改变电路板的结构更有效。消费者还可以更多地访问特定应用所需的功能,而无需为不想要的技术买单。
本说明书中各个部分采用递进的方式描述,每个部分重点说明的都是与其他部分的不同之处,各个部分之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (20)

1.一种设备,包括:
处理器;和
存储设备,用来存储处理器可执行的代码来执行以下操作:
获取硬件组件中待删除的硬件组件的功能;
操作虚拟熔丝以删除与所述硬件组件相关的数据区域并永久删除对所述硬件组件的所述功能的访问权限;并且
在操作所述虚拟熔丝以删除对所述硬件组件的所述功能的所述访问权限之后,指示所述硬件组件上所述功能的状态。
2.根据权利要求1所述的设备,其特征在于,所述虚拟熔丝由系统软件的驱动程序来读取。
3.根据权利要求1所述的设备,其特征在于,所述硬件组件的固件具有多个数据区域,所述多个数据区域中的每个数据区域与所述硬件组件的单个功能相关联,所述硬件组件的被永久删除的所述功能为第一功能并且所述硬件组件的第二功能被保留。
4.根据权利要求1所述的设备,其特征在于,所述虚拟熔丝将擦除用于所述硬件组件的所述功能相关的固件的所述数据区域。
5.根据权利要求1所述的设备,其特征在于,所述虚拟熔丝将相应的控制所述硬件组件上所述功能的电子电路中的电子熔丝熔断,在所述电子熔丝熔断之后,所述处理器无法再访问所述电子电路和所述硬件组件的固件。
6.根据权利要求1所述的设备,其特征在于,所述虚拟熔丝:
在与所述硬件组件的所述功能相关的固件的所述数据区域内写入无操作指令;或者
擦除所述硬件组件上所述功能相关的所述固件的所述数据区域;并且
将与所述硬件组件上所述功能相关的电子电路中的电子熔丝熔断。
7.根据权利要求1所述的设备,其特征在于,所述存储器件是电可擦除可编程只读存储器(electrically erasable programmable read-only memory, EEPROM)器件,其中EEPROM器件被至少部分擦除和重新编程以删除与所述待删除的所述功能相关的所述数据区域。
8.根据权利要求1所述的设备,其特征在于,所述存储器件包括闪存,所述闪存使用标准个人计算机(personal computer, PC)电压来擦除和重新编程与所述待删除的所述功能相关的所述数据区域。
9.根据权利要求1所述的设备,其特征在于,所述虚拟熔丝是在具有所述处理器和所述存储器件的所述硬件组件的外部的虚拟熔丝块。
10.根据权利要求9所述的设备,其特征在于,所述外部虚拟熔丝块单独保留在服务器上并且与所述硬件组件分离。
11.一种方法,包括:
获取硬件组件中待删除的硬件组件的功能;
操作虚拟熔丝以删除与所述硬件组件相关的数据区域并永久删除对所述硬件组件的功能的访问权限;并且
在操作所述虚拟熔丝以删除对所述硬件组件的所述功能的访问权限之后,指示所述硬件组件上所述功能的状态。
12.根据权利要求11所述的方法,其特征在于,还包括操作所述虚拟熔丝在与所述硬件组件的功能相关的固件的数据区域内写入无操作指令,使得所述硬件组件的所述功能不可操作。
13.根据权利要求11所述的方法,其特征在于,还包括操作所述虚拟熔丝擦除用于在与所述硬件组件的所述功能相关的固件的所述数据区域。
14.根据权利要求11所述的方法,其特征在于,还包括操作所述虚拟熔丝将与所述硬件组件上所述功能相关的数据区域的电子电路中的电子熔丝熔断。
15.根据权利要求11所述的方法,其特征在于,还包括操作所述虚拟熔丝:
在与所述硬件组件的所述功能相关的固件的所述数据区域内写入无操作指令或者擦除用于在与所述硬件组件的所述功能相关的固件的所述数据区域;并且
将与所述硬件组件的所述功能相关的所述数据区域的电子电路中的电子熔丝熔断。
16.根据权利要求11所述的方法,其特征在于,还包括擦除EEPROM器件并重新编程所述EEPROM器件以从所述硬件组件中删除与待删除的功能相关的所述数据区域。
17.根据权利要求11所述的方法,其特征在于,还包括使用标准PC电压来擦除和重新编程与所述硬件组件中待删除的功能相关的闪存器件的数据区域。
18.根据权利要求11所述的方法,其特征在于,所述虚拟熔丝是在具有处理器和存储器件的所述硬件组件的外部的虚拟熔丝块,所述的方法还包括操作所述虚拟熔丝块在与待删除的所述硬件组件的所述功能相关的固件的所述数据区域内写入无操作指令。
19.根据权利要求18所述的方法,其特征在于,所述外部虚拟熔丝块单独保留在服务器上并且与所述硬件组件分离。
20.一种计算机可读存储介质,用来存储程序指令,所述程序指令可由处理器执行以使所述处理器执行以下操作:
获取硬件组件中待删除的硬件组件的功能;
操作虚拟熔丝以删除与所述硬件组件相关的数据区域并永久删除对所述硬件组件的所述功能的访问权限;并且
在操作所述虚拟熔丝以删除对所述硬件组件的所述功能的访问权限之后,指示所述硬件组件上所述功能的状态。
CN202210316674.7A 2021-03-31 2022-03-29 设备组装时融入的智能技术 Pending CN114925355A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/218,566 US11886722B2 (en) 2021-03-31 2021-03-31 Smart inclusion of technology at time of build
US17/218,566 2021-03-31

Publications (1)

Publication Number Publication Date
CN114925355A true CN114925355A (zh) 2022-08-19

Family

ID=80446741

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210316674.7A Pending CN114925355A (zh) 2021-03-31 2022-03-29 设备组装时融入的智能技术

Country Status (3)

Country Link
US (1) US11886722B2 (zh)
EP (1) EP4068108A1 (zh)
CN (1) CN114925355A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12026403B1 (en) * 2023-01-03 2024-07-02 Silicon Motion, Inc. Method and apparatus for performing configuration management of memory device in predetermined communications architecture with aid of electronic fuse data preparation, and associated computer-readable medium

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546470B2 (en) * 2003-08-13 2009-06-09 International Business Machines Corporation Selective computer component activation apparatus method and system
WO2006053321A2 (en) * 2004-11-12 2006-05-18 Ati Technologies, Inc. Controlling clock rate using configuration information
US7693596B2 (en) * 2005-12-14 2010-04-06 Dell Products L.P. System and method for configuring information handling system integrated circuits
US8234543B2 (en) * 2009-03-06 2012-07-31 Via Technologies, Inc. Detection and correction of fuse re-growth in a microprocessor
US9606933B2 (en) 2014-05-22 2017-03-28 Via Alliance Semiconductor Co., Ltd. Multi-core apparatus and method for restoring data arrays following a power gating event
US10534882B2 (en) 2016-03-29 2020-01-14 Qualcomm Incorporated Method and apparatus for configuring an integrated circuit with a requested feature set
US10484752B2 (en) * 2016-12-23 2019-11-19 DISH Technologies L.L.C. Securely paired delivery of activation codes from smart card to host set-top box
US10397347B2 (en) * 2017-01-03 2019-08-27 International Business Machines Corporation Geolocation-based activation and de-activation of hardware and software functionalities in the cloud
US11379398B2 (en) * 2019-06-04 2022-07-05 Microchip Technology Incorporated Virtual ports for connecting core independent peripherals
US11586707B2 (en) * 2021-03-31 2023-02-21 Lenovo (Singapore) Pte. Ltd. Smart inclusion of technology at time of use

Also Published As

Publication number Publication date
US11886722B2 (en) 2024-01-30
EP4068108A1 (en) 2022-10-05
US20220317901A1 (en) 2022-10-06

Similar Documents

Publication Publication Date Title
KR101495519B1 (ko) 저장 디바이스 펌웨어 및 제조 소프트웨어
KR101157433B1 (ko) 사용조건으로서 휴대 데이터 저장 디바이스의 사용자에게메시지의 전달
US8707017B2 (en) Method and system for managing core configuration information
TWI353551B (en) Method and system for building information handlin
US20060253620A1 (en) Data structure of flash memory having system area with variable size in which data can be updated, USB memory device having the flash memory, and method of controlling the system area
CN101310287A (zh) 记录再生装置、通信装置、程序、系统lsi
US12045797B2 (en) Method and system for remote management of access to appliances with financing option
CN101627364A (zh) 用于标识随遵循设备分发的硬件和软件许可证的数据结构
CN107408090A (zh) 输入/输出控制器访问通道的动态配置
US10241805B2 (en) Method and system for remote management of access to appliances
CN114925355A (zh) 设备组装时融入的智能技术
JP4144668B2 (ja) 半導体集積回路
US7464193B2 (en) Device and method for configuring a flash memory controller
US11550881B2 (en) Method for managing soft IP licenses on a partially reconfigurable hardware system
US9514040B2 (en) Memory storage device and memory controller and access method thereof
US20050193195A1 (en) Method and system for protecting data of storage unit
JP2002268764A (ja) Icカードによるソフトウェアライセンス管理システム
CN114925376A (zh) 设备使用时融入的智能技术
US20090302119A1 (en) Chip Card, and Method for the Software-Based Modification of a Chip Card
JP2005531085A (ja) ハードウェア互換性の特定及び安定的なソフトウェア画像の実現方法及び装置
US20230055285A1 (en) Secure erase of user data using storage regions
CN102707942A (zh) 操作系统体验状态
KR100638383B1 (ko) 스마트 카드를 탑재한 usb 저장장치 및 그 사용 방법
KR101556831B1 (ko) 애플리케이션 개발을 위한 퍼미션 입력 방법 및 안드로이드 애플리케이션을 제작하는 방법을 실행시키기 위한 프로그램이 기록한 컴퓨터로 읽을 수 있는 기록 매체
JPWO2017033310A1 (ja) ライセンス管理方法、ライセンス管理に適した半導体装置およびライセンス管理システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination