-
TECHNISCHES GEBIET
-
Offenbarte Ausführungsformen beziehen sich auf Halbleitermikroelektronikgeräte und Verfahren zu deren Rekonfiguration.
-
HINTERGRUND
-
Viele prozessorbasierte Systeme, u. a. Arbeitsplatzrechner (personal computers, PCs), Server, PDAs (personal digital assistants) und Mobiltelefone, beinhalten eine Mischung aus Hardware- und Softwarekomponenten. Typischerweise beinhaltet ein System einen Mikroprozessor, der herkömmlicherweise als Zentraleinheit (central processing unit, CPU) bezeichnet wird, der einen Großteil von Verarbeitungsoperationen verarbeitet, zusammen mit verknüpften Komponenten, einschließlich z. B. Speicher und andere Speichermedien, Chipsätze und andere Verarbeitungsgeräte, Eingangs-/Ausgangs-(input/output, I/O)-Geräte und der gleichen. Endbenutzer verwenden solche Systeme typischerweise für verschiedene Verarbeitungs-, Unterhaltungs-, Kommunikations- und andere Aktivitäten.
-
Zum Fertigungszeitpunkt besitzen die prozessorbasierten Systeme oftmals eine höhere Rechenleistung als eine gegebene beabsichtigte Anwendung. Beispielhaft ist ein solches System aus US 2002/ 0 140 966 A1 bekannt.
-
Figurenliste
-
Um zu verstehen, auf welche Art und Weise die Ausführungsformen erhalten werden, wird eine speziellere Beschreibung der verschiedenen Ausführungsformen, die vorstehend kurz beschrieben wurden, unter Bezugnahme auf die angehängten Zeichnungen erbracht. Diese Zeichnungen stellen Ausführungsformen dar, die nicht notwendigerweise maßstabsgetreu gezeichnet sind und die den Umfang nicht einschränken sollen. Einige Ausführungsformen werden zusätzlicherweise spezifischer und detaillierter durch die Verwendung der begleitenden Zeichnungen beschrieben und erklärt, in denen:
- 1 ein Schaubild ist, das ein Produkt gemäß einer beispielhaften Ausführungsform enthält;
- 2a ein Schaubild eines Verfahrens gemäß einer Ausführungsform ist;
- 2b ein Schaubild des Verfahrens ist, das in 2a dargestellt ist, nach weiteren Ereignissen gemäß einer Ausführungsform;
- 2c ein Schaubild der Ausführungsform ist, die in 2b dargestellt ist, nach weiteren Ereignissen gemäß einer Ausführungsform;
- 3 ein Höhenquerschnitt eines Trägersubstrats gemäß einer beispielhaften Ausführungsform ist;
- 4 ein Ablaufdiagramm eines Verfahrens gemäß mehrerer Ausführungsformen ist;
und
- 5 ein Blockdiagramm eines Systems gemäß einer beispielhaften Ausführungsform ist.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Die offenbarten Ausführungsformen beinhalten RFID-(radio-frequency identification, RFID)-Tags, wobei jeder davon einen eindeutigen Identifikator aufweist. Der RFID-Tag wird bei einem Daten- und Befehlsliefermechanismus verwendet, um eine Hardware-Ressource abzufragen, zu entsperren und zu rekonfigurieren. Informationspunkte, die auf dem RFID-Tag gespeichert sind, beinhalten die Prozessgenealogie und die Leistungsfähigkeiten der Hardware-Ressource. Steuerbefehle und Verfahren, die in nichtflüchtigem Direktzugriffspeicher (nonvolatile random-access memory, NVRAM) in dem RFID-Tag gespeichert sind, werden verwendet, um gelesen zu werden und um Einstellungen in der Hardware-Ressource zu rekonfigurieren. Mikrocodebetriebene Firmware wird ebenfalls als RFID-Tag-Leser und - Programmierer verwendet, wie z. B. durch eine physische Verbindung, z. B. ein serieller Bus.
-
Es wird nun auf die Zeichnungen Bezug genommen, in denen ähnliche Strukturen mit ähnlichen Referenzsuffixbezeichnungen bereitgestellt sein können. Um die Strukturen von verschiedenen Ausführungsformen am klarsten zu zeigen, sind die hierin beinhalteten Zeichnungen Darstellungen von IC-(integrated circuit)-Strukturen in Diagrammform. Daher kann die tatsächliche Erscheinungsform der gefertigten Strukturen, z. B. in einer Mikroaufnahme, anders erscheinen, während weiterhin die beanspruchten Strukturen der veranschaulichten Ausführungsformen erhalten bleiben. Des Weiteren können die Zeichnungen nur die Strukturen zeigen, die notwendig sind, um die veranschaulichten Ausführungsformen zu verstehen. Zusätzliche Strukturen, die im Stand der Technik bekannt sind, sind möglicherweise nicht beinhaltet, um die Klarheit der Zeichnungen zu erhalten. Obwohl ein Prozessorchip und ein Speicherchip im gleichen Satz erwähnt werden können, soll deswegen nicht angenommen werden, dass sie gleichwertige Strukturen sind.
-
1 ist ein Schaubild 100, das ein Produkt gemäß einer beispielhaften Ausführungsform beinhaltet. Eine Hardware-Ressource 110, wie z. B. ein Mikroprozessor, ist mit einem Trägersubstrat 112 gekoppelt. Bei einer Ausführungsform ist die Hardware-Ressource 110 ein Mikroprozessor, hergestellt von der Intel Corporation, wie z. B. ein Atom® oder ein Celeron® oder ein Core®. Bei einer Ausführungsform ist die Hardware-Ressource 110 ein SOC (system-on-chip), das Verarbeiten und andere Leistungsfähigkeiten, wie z. B. für ein Smartphone, beinhaltet. Bei einer Ausführungsform ist die Hardware-Ressource 110 ein Speicherchip oder ein Speichermodul. Bei einer Ausführungsform ist die Hardware-Ressource 110 ein Chipsatz oder ein Element eines Chipsatzes.
-
Ein RFID-Tag 114 ist ebenfalls auf dem Trägersubstrat 112 angeordnet, und ist gemäß einer Ausführungsform mit der Hardware-Ressource 110 durch einen seriellen Bus 116 gekoppelt. Bei einer Ausführungsform ist der RFID-Tag in einem Halbleitersubstrat gebildet. Der RFID-Tag 114 verwendet eine RFID-Antenne 118, wie z. B. eine Kupferschleife 118. Bei einer Ausführungsform ist die RFID-Antenne eine Dipolstruktur, die für die spezifische Anwendung eingestellt ist.
-
Die RFID-Antenne 118 ist bei dieser Ausführungsform als eine Schleife auf dem Trägersubstrat 112 dargestellt. Bei einer Ausführungsform ist die RFID-Antenne auf einer Hauptplatine lokalisiert, wo das Trägersubstrat 112 ein Komponenten-Package ist, das auf der Hauptplatine angeordnet ist. Bei einer Ausführungsform ist die RFID-Antenne auf einem Chassis lokalisiert, wo das Trägersubstrat ein Komponenten-Package ist, das mit einem größeren Substrat gekoppelt ist. Bei einer Ausführungsform ist die RFID-Antenne in das Gehäuse des Systems, in dem der RFID-Tag eingebaut ist, integriert. Beispielsweise ist bei dem Außengehäuse eines Smartphones die RFID-Antenne als ein Integralteil des Gehäuses geformt.
-
Bei einer Ausführungsform trägt der RFID-Tag 114 einen eindeutigen Identifikator, der mit der spezifischen Hardware-Ressource 110 verknüpft ist. Der RFID-Tag 114 speichert ebenfalls Daten, die mit der Synergie der Hardware-Ressource 110 und dem Trägersubstrat 112 verknüpft sind.
-
Der RFID-Tag 114, der serielle Bus 116 und RFID-Antenne 118 können als eine Radiofrequenz-(radio-frequency, RF)-Kommunikationsfähigkeit für die Hardware-Ressource 110 bezeichnet werden. Bei einer Ausführungsform ist die RF-Kommunikationsfähigkeit jedoch integral zu der Hardware-Ressource („in dem Silizium“) angeordnet, derart, dass die Funktionalitäten von zumindest dem RFID-Tag 114 und seriellem Bus 116 in das halbleitende Material der Hardware-Ressource 110 integriert sind.
-
Eine Antenne 120, wie z. B. ein Dongle, mit Firmware ist mit einem RFID-Lesegerät gekoppelt, das mit einem Computersystem 122 gekoppelt ist, und das Computersystem 122 ist mit einer sicheren Datenbank 124 gekoppelt. Das Computersystem 122 wird als ein gewöhnlicher Desktop-Computer dargestellt, aber es kann jedes geeignete Computersystem sein, das mit der Hardware-Ressource 110 nicht festverdrahtet ist. Bei einer Ausführungsform wird die Hardware-Ressource 110 mit der sicheren Datenbank 124 über den RFID-Tag 114 authentifiziert, indem es dem Computersystem 120 ermöglicht wird, eine Lizenz abzufragenund diese an den RFID-Tag 114 auszugeben, der einen eindeutigen verschlüsselten Identifikator aufweist. Die sichere Datenbank 124 (auch als ein Fernserver 124 bezeichnet) gibt eine Lizenz, die von der RF-Kommunikation geschrieben ist, an die Hardware-Ressource 110 oder eine andere Komponente in dem System aus.
-
Bei einer Ausführungsform wird die Hardware-Ressource 110 durch Verwendung der Kommunikation über den RFID-Tag 114 mit der sicheren Datenbank 124 als eine sichere Quelle zur Rekonfigurierung einer oder aller anderen Komponenten in einem System verwendet. Beispielsweise wird mittels der Verwendung der Hardware-Ressource 110 eine Solid-State-Festplatte (solid-state drive) rekonfiguriert oder aufwärts- oder abwärts-gebinnt. Bei einer beispielhaften Ausführungsform wird Speichergebrauch mittels Verwendung der Hardware-Ressource 110 rekonfiguriert oder aufwärts- oder abwärts-gebinnt. Bei einer beispielhaften Ausführungsform wird Software rekonfiguriert, wie z. B. mittels Verwendung der Hardware-Ressource 110 herauf- oder herabgestuft. Bei einer beispielhaften Ausführungsform wird Firmware mittels Verwendung der Hardware-Ressource 110 rekonfiguriert oder aufwärts- oder abwärts-gebinnt.
-
ULT-(unit-level traceability)-Daten werden hinsichtlich der Hardware-Ressource 110 und dem Trägersubstrat 112 und Tag 114 auf dem Tag 114 zwischengespeichert und ebenfalls in der sicheren Datenbank 124 gespeichert. Die ULT-Daten werden als eine Kopie in einer sicheren Datenbank 124 mit einer Wirtschaftseinheit gespeichert, die mit der Herstellungsgenealogie der Hardware-Ressource 110 verbunden ist. Bei einigen Ausführungsformen ist die sichere Datenbank 124 entfernt von der Hardware-Ressource 110 lokalisiert. Auf jeden Fall bezieht sich „Ferndatenbank“ hierin auf eine sichere Datenbank, die entfernt von der/den gegebenen Hardware-Ressource(n) lokalisiert sein kann, oder auch nicht.
-
Herstellungsgenealogie beinhaltet mehrere der Bedingungen der Verarbeitung und des Zusammenbaus der Hardware-Ressource 110 und des Trägersubstrats 112, obwohl sie jeweils von einer unterschiedlichen Einheit hergestellt werden können.
-
Die ULT-Daten können mit der Hardware-Ressource 110 und dem Trägersubstrat 112 sowie mit dem RFID-Tag 114 verknüpft sein. Bei einer Ausführungsform beinhaltet ein ULT-Datum das Herstellungsdatum. Bei einer Ausführungsform beinhaltet ein ULT-Datum den Herstellungsort, ebenfalls als „Fertigung“ bezeichnet, und kann einen in der Fertigung verwendeten Unterprozess beinhalten. Bei einer Ausführungsform beinhaltet ein ULT-Datum bei der Herstellung verwendete Prozessausrüstung, wie z. B. Rückverfolgungsdaten von Ätzwerkzeug(en), Spin-On-Werkzeugen und Wärmebehandlungswerkzeugen, um nur einige zu nennen. Bei einer Ausführungsform beinhaltet ein ULT-Datum einen spezifischen Prozessablauf, da ein Prozessablauf kompliziert sein kann und aus dutzenden Teilprozessabläufen bestehen kann. Bei einer Ausführungsform beinhaltet ein ULT-Datum den Wafer-Site-Ursprung der Hardware-Ressource 110, wo Prozessschwankung auf einem einzelnen Wafer auftreten kann, bevor der Wafer in mehrere Hardware-Ressourcen vereinzelt wird. Wafer-Site-Ursprungsdaten können beispielsweise einen besonders ergiebigen Abschnitt auf einem Wafer zurückverfolgen, der mit einem Teil eines Steppers, der in dem Prozess verwendet wird, verknüpft ist. Andere Herstellungsdaten können auf dem RFID-Tag 114 und gleichzeitig in der sicheren Datenbank 124 verschlüsselt und zwischengespeichert sein.
-
Bei einer Ausführungsform wird die Taktgeschwindigkeit der Hardware-Ressource 110 aufgezeichnet, wie z. B. an einem Bin-Splitting-Testort. Taktgeschwindigkeit kann aufgrund von Anforderungen an das Abwärts-Binnen, die vom Markt vorgegeben werden, variabel sein, und die Hardware-Ressource 110 kann so eingestellt sein, dass sie unterhalb von 100 Prozent der maximalen Taktgeschwindigkeit arbeitet. Folglich kann bei der Hardware-Ressource 110 ein Bin-Split in einen Bin durchgeführt werden, der mit einer niedrigeren Taktgeschwindigkeit versehen ist, als die maximale Leistungsfähigkeit, aufgrund von Marketing- und Verkaufsbedingungen für die spezifische Hardware-Ressource 110.
-
Energieverbrauch ist ein Leistungsparameter, der ebenfalls auf dem RFID-Tag 114 und in der sicheren Datenbank 124 verschlüsselt und zwischengespeichert werden kann. Ähnliche Verfahren zum Bin-Split können ausgeführt werden, wenn eine gegebene Hardware-Ressource 110 weniger Energie verbraucht als andere, aber Marktbedingungen die niedrigste Energiekonfiguration nicht erfordern.
-
Cache-Größe ist ein Leistungsparameter, der ebenfalls auf dem RFID-Tag 114 und in der sicheren Datenbank 124 verschlüsselt und zwischengespeichert werden kann. Ähnliche Verfahren zum Bin-Split können ausgeführt werden, wenn eine gegebene Hardware-Ressource 110 weniger Cache erfordert als gefertigt und verifiziert wurde, aber eine gegebene Anwendung nicht den gesamten Cache erfordert, der erzielt wurde.
-
Ein Maximumeffizienz-Befehlssatz ist ein Leistungsparameter, der ebenfalls auf dem RFID-Tag 114 und in der sicheren Datenbank 124 verschlüsselt und zwischengespeichert werden kann. Ähnliche Verfahren zum Bin-Split können ausgeführt werden, wenn eine gegebene Hardware-Ressource 110 weniger als den Maximumeffizienz-Befehlssatz, oder sogar einen Befehlssatz, der nicht alle Merkmale in dem gesamten Befehlssatz benötigt, erfordert.
-
Das Trägersubstrat 112 kann ebenfalls ULT-Daten aufweisen, die damit verbunden sind, um dabei zu helfen, eine gegebene Hardware-Ressource 110, die mit einem gegebenen Trägersubstrat 112 gepaart wurde, zuzuteilen. Ähnliche Bin-Splitting-Daten können für das Trägersubstrat 112 aufgezeichnet werden. Andere ULT-Daten, die sicher gespeichert werden können, beinhalten feldgesammelte Daten, wie z. B. wenn Delamination zwischen einem Trägersubstrat 112 und der Hardware-Ressource 110 auftritt.
-
Aufgrund von positiven und negativen Synergieeffekten zwischen einer gegebenen Hardware-Ressource 110, die mit einem gegebenen Trägersubstrat 112 gepaart wurde, können ULT-Daten für das Trägersubstrat 112 bei mehreren hierin offenbarten Verfahrensausführungsformen eine Rolle spielen. Beispielsweise kann ein erstes Trägersubstrat, das von einem ersten Lieferanten geliefert wird, synergistische Leistungseigenschaften erzeugen, wenn es mit einer gegebenen Hardware-Ressource gepaart wird, was ein zweites Trägersubstrat, das von einem zweiten Lieferanten geliefert wird, nicht tut. Auf jeden Fall werden ULT-Daten mit der sicheren Datenbank 124 für eine gegebene Hardware-Ressource 110, die mit einem gegebenen Trägersubstrat 112 gepaart ist, aufgezeichnet.
-
Das Schaubild 100 veranschaulicht ein Verfahren, in dem bestimmt wird, ob ein System mit einem spezifischen Upgrade der Hardware-Ressource 110 kompatibel ist. Das System kann die Hardware-Ressource 110 alleine beinhalten, oder es kann das Trägersubstrat 112 und sogar andere Komponenten beinhalten, die mit der Hardware-Ressource 110 und mit dem Trägersubstrat 112 gekoppelt sein können. RF wird verwendet, um mit der Hardware-Ressource zu kommunizieren, indem die Antenne 120 Signale 121 aussendet und die Hardware-Ressource 110 über den RFID-Tag 114 antwortet 115.
-
Bei einer Ausführungsform ist der RFID-Tag 114 vollständig passiv, aber er hat die Leistungsfähigkeit, gemeinsam mit der RFID-Antenne 118 mit der Hardware-Ressource 110 zu kommunizieren und eine Leistungseigenschaft, z. B. die Taktgeschwindigkeit, zu rekonfigurieren. Bei einer Ausführungsform benötigt der RFID-Tag 114 externe Hilfe, um die Hardware-Ressource 110 umzuprogrammieren, wie z. B. durch eine externe Batterie, allerdings genügen für alle logikbetriebenen Befehle die RF-Kommunikationen, um die Hardware-Ressource 110 umzuprogrammieren. Bei einer Ausführungsform, in der die Hardware-Ressource 110 in einem System eingebaut ist, nimmt das System Strom zur Rekonfigurierung des Systems über den seriellen Bus 116, wie z. B. 2-Pin Gleichstrom.
-
Bei einer Ausführungsform ist ein Upgrade eine aktuelle Software-Firmware-, wie z. B. Mikrocode, -Version, die derzeitigen Software-Firmware-Mikrocode aktualisiert, der vormals für die Verwendung durch die Hardware-Ressource 110 vorgesehen war. Bei einer Ausführungsform ist ein Upgrade eine neue Konfigurationseinstellung, um eine Software-Anwendung zu unterstützen, die die Hardware-Ressource 110 verarbeiten kann, die allerdings zum Zeitpunkt im Handel nicht verfügbar war, als die Hardware-Ressource 110 verkauft oder zum Kauf angeboten wurde. Bei einer Ausführungsform ist ein Upgrade eine neue Software-Anwendung, die die Hardware-Ressource 110 verarbeiten kann, die allerdings zum Zeitpunkt als die Hardware-Ressource 110 verkauft oder zum Kauf angeboten wurde, nicht mit der Hardware-Ressource 110 gebündelt war.
-
Bei einer Ausführungsform schaltet das RF-Programmieren eine zweite Leistungsfähigkeit in der Hardware-Ressource 110 frei, die gesteigert ist, verglichen mit der ersten Leistungsfähigkeit der Hardware-Ressource 110 vor der Kommunikation mit der sicheren Datenbank 124.
-
Bei einer Ausführungsform wird das RF-Programmieren der Hardware-Ressource 110 durch den RFID-Tag 114 erreicht, ohne eine externe Stromanforderung, mit Ausnahme der Antenne 120. Folglich kann RF-Programmieren durch den RFID-Tag 114 erreicht werden, sogar nachdem die Hardware-Ressource 110 für die Verladung gepackt wurde, derart, dass Sichtliniendaten verdeckt sein können. Folglich können sowohl die Identifizierung der Hardware-Ressource 110 hinsichtlich ULT-Daten und Leistungsdaten, und Programmieren der Hardware-Ressource 110 ausgeführt werden, ohne den Bedarf an externen Strompins, wie z. B. von einem Plugged-in-System.
-
Bei einer Ausführungsform kann bestimmt werden, ob ein System, wie z. B. dasjenige, das die Hardware-Ressource 110 beinhaltet, kompatibel mit einem Upgrade ist, indem identifiziert und validiert wird, dass der RFID-Tag 114 eine eindeutige, qualifizierte Identifizierung aufweist. Wenn das System kompatibel ist, beinhaltet eine Verfahrensausführungsform das Authentifizieren der Hardware-Ressource 110 mit der Ferndatenbank 124 durch Kommunizieren mit dem RFID-Tag 114. An dem Ort, wo die Hardware-Ressource 110 kommerziell gepackt wird, ist eine Sichtlinien-Identifizierung nicht notwendig, da der RFID-Tag 114 in der Lage ist, zu bestätigen, ob das System für ein Upgrade der Hardware-Ressource 110 fähig ist. Folglich werden RF-Befehle bei dem RFID-Tag 114 von einem Fernsystem, wie z. B. dem Computersystem 122, empfangen und Sichtlinien-Identifikatoren, wie z. B. zweidimensionale (2D) Laserbeschriftungen, sind nicht erforderlich.
-
Bei einer Ausführungsform wurde die Hardware-Ressource 110 abwärts-gebinnt und an einen potenziellen Verkäufer als Demo-Version gesendet. Bevor die Hardware-Ressource 110 gesendet wird, wird sie mit einem Versuchszähler programmiert, um zurückzuverfolgen, wie oft sie gestartet wird, derart, dass sie sich nach einer bestimmten Anzahl an Starts sperrt und nicht weiter auf dem gegebenen Binningniveau verwendet oder gemessen werden kann (was das spezifische Starten alle n Minuten bedeutet), ohne eine Erneuerungslizenz von der sicheren Datenbank 124 zu empfangen. Ein weiteres Verfahren zur Rückverfolgung der Verwendung ist die Gesamtzeit, in der die Hardware-Ressource sich im Betriebsmodus befindet, gefolgt von entweder Aufwärts-Binnen (Up-Binning), Abwärts-Binnen (Down-Binning) oder Sperren der Hardware-Ressource. Bei einer Ausführungsform, nachdem die genehmigte Verwendungsmenge der Demoversion erreicht wurde, kehrt die Hardware-Ressource zu einer ursprünglichen Konfiguration zurück. Gemäß einer Ausführungsform kann das Programmieren, wie z. B. Aufwärts- oder Abwärts-Binnen nach genehmigter Verwendung, durchgeführt werden, indem dauerhaft eine Schmelzsicherung in der Steuerlogik-Postauthentifikation der Lizenz in dem Tag 114 durch die Hardware-Ressource 110 brennt.
-
Bei einer Ausführungsform, nachdem die gegebene Anzahl an Starts erfolgt ist, erfolgt von der Hardware automatisch das Aufwärts-Binnen oder das Abwärts-Binnen und der potenzielle Verkäufer wird benachrichtigt. Als Folge dieser Ausführungsform werden dem Verkäufer weniger Muster zugesendet, aufgrund der Fähigkeit der Hardware-Ressource, entweder das Aufwärts-Binnen oder Abwärts-Binnen auszuführen, derart, dass anstatt mehrerer Demoversionen nur eine verwendet wird. Bei einer Ausführungsform ist die Folge des Aufwärts-Binnens oder Abwärts-Binnens und der Benachrichtigung, dass der potenzielle Verkäufer eine Lizenz zum Fortfahren erhalten kann, oder dass er das Muster der Hardware-Ressource kauft.
-
Das Programmieren und Rekonfigurieren der Hardware-Ressource 110 kann an verschiedenen Orten und während der verschiedenen Phasen der Fertigung, des Zusammenbaus, Tests, der Verladung, des Vorverkaufs und Nachverkaufs ausgeführt werden.
-
Programmieren in der Fertigungsstufe
-
Programmieren in der Fertigungsstufe kann ebenfalls das Programmieren in der Zusammenbau- und Teststufe beinhalten. Bei einer Ausführungsform ist die Lieferung gepackt worden und zum Zusammenbau und Test weitergeleitet worden. Bei dem Zusammenbau und Test wird die Lieferung über jeden RFID-Tag mit RF begutachtet.
-
Bei einer Ausführungsform während des Zusammenbaus und Tests wird klar, dass die Leistung der Hardware-Ressource 110 deutlich unterhalb der Erwartung liegt. Folglich wird die spezifische Hardware-Ressource 110 zur Zurückhaltung zurückgerufen. Bei einer Ausführungsform während des Zusammenbaus und Tests wird klar, dass die Leistung der Hardware-Ressource 110 deutlich über der Erwartung liegt. Folglich wird die spezifische Hardware-Ressource 110 zur weiteren Begutachtung und Angleichungsanalyse zurückgerufen, um die Fertigungsprozesse weiter zu verfeinern.
-
Sobald die Hardware-Ressource 110 mit einem gegebenen Trägersubstrat 112 gepaart und getestet wurde, werden die ULT-Daten für die Hardware-Ressource 110 als ULT-2-Daten, die die Synergie der Hardware-Ressource 110 und des Trägersubstrats 112 und der eindeutigen ID des Tags 114 umfassen, neu geschrieben. Die ULT-2-Daten werden mit der sicheren Datenbank 124 aufgezeichnet. Um das zeitaufwendige Sockeln und Programmieren der Hardware-Ressource 110 zu vermeiden, wird RF-Programmierung wie gewünscht in der Masse oder einzeln ausgeführt. Bei einer beispielhaften Ausführungsform wird eine Taktgeschwindigkeit von 2,0 GHz für eine gegebene Hardware-Ressource 110 benötigt, aber die Hardware-Ressource 110 läuft bei 2,4 GHz, wenn diese mit dem gegebenen Trägersubstrat 112 gepaart wird. RF wird verwendet, um mit der Hardware-Ressource zu kommunizieren, indem die Antenne 120 Signale 121 aussendet und die Hardware-Ressource 110 antwortet 115. Die RF-Programmierung bei dieser Ausführungsform beinhaltet, dass die Hardware-Ressource 110 erneut aufgeschmolzen wird, um das Abwärts-Binnen von 2,4 GHz auf 2,0 GHz durchzuführen, wie erforderlich bei der Vertragserfüllung für einen Verkauf. Das Ereignis des Abwärts-Binnens wird mit der sicheren Datenbank 124 über den RFID-Tag 114 aufgezeichnet.
-
Programmieren in der Warenlagerstufe
-
Das Programmieren in der Warenlagerstufe kann sofort bei Ankunft an einem gegebenen Warenlager ausgeführt werden. Bei einer Ausführungsform wird eine Lieferung an Hardware-Ressourcen, von denen jede einen RFID-Tag mit Zugriff auf eine sichere Datenbank beinhaltet, empfangen, und eine RF-basierte Begutachtung der Lieferung wird ausgeführt, um zu authentifizieren, dass jede Einheit in der Lieferung an dem beabsichtigten Ort empfangen wurde.
-
2a ist ein Schaubild 200 eines Verfahrens gemäß einer Ausführungsform. Ein Array an Hardware-Ressourcen ist auf Trägersubstraten angeordnet dargestellt, wobei eine Hardware-Ressource davon mit der Referenznummer 210 angezeigt ist. Das Array wird dargestellt mit 12 Hardware-Ressourcen und eine 2x6 Tabelle ist neben dem Array lokalisiert, um entsprechende ULT- und Leistungsregister darzustellen, von denen eines der angezeigten Hardware-Ressource 210 mit der Referenznummer 211 entspricht. Bei der angezeigten Hardware-Ressource 210 wurde ein Bin-Split mit einer 2,4 GHz Taktgeschwindigkeit als eine nicht einschränkende Ausführungsform durchgeführt. Das Bin-Splitten kann ebenfalls durchgeführt werden, basierend auf einem Verarbeitungs-Genealogie-Parameter, der eine nützliche Historie in Bezug zu dem Geräteergebnis hat.
-
In 2a wird eine Antenne 220 verwendet, um gleichzeitig mit allen 12 Hardware-Ressourcen 210 zu kommunizieren. Bei einer Ausführungsform sind die 12 Hardware-Ressourcen 210 in einem Postproduktions-Warenlager lokalisiert, und sie wurden zu einer Lieferung verarbeitet, mit entsprechenden Trägersubstraten zusammengebaut, getestet, bingesplittet und konfiguriert. Gleichzeitige Kommunikation zwischen einer sicheren Datenbank und allen Hardware-Ressourcen über ihre entsprechenden RFID-Tags wird durch Multiplex-(MUX)-Kommunikation durchgeführt. Bei einer Ausführungsform kann die MUX-Kommunikation die Kommunikation dazu bringen, sich auf eine gegebene Hardware-Ressource zu fokussieren, derart, dass Batch-Kommunikation erzielt wird.
-
Anfängliche Bestleistungsdaten wurden durch Abfragen von Leistungsparametern und deren Aufzeichnen mit der sicheren Datenbank aufgestellt. Bei einem ersten Teil-Array 226a wurde ein Bin-Split durchgeführt, um eine Taktgeschwindigkeit von 2,4 GHz (acht Einheiten) aufzuweisen, bei einem zweiten Teil-Array 228a wurde ein Bin-Split durchgeführt, um eine Taktgeschwindigkeit von 2,0 GHz (zwei Einheiten) aufzuweisen, und bei einem dritten Teil-Array wurde ein Bin-Split durchgeführt, um eine Taktgeschwindigkeit von 1,8 GHz (zwei Einheiten) aufzuweisen. Andere Leistungsparameter können ein anderes Bin-Splitten erfordern, und komplexes Bin-Splitten kann einen ersten Bin-Split für Taktgeschwindigkeit beinhalten, aber einen niedrigeren Bin-Split als der erste für einige andere Parameter, wie z. B. Energieverbrauch oder eine Prozessbedingung.
-
Die Antenne 220 ist mit einem Computersystem verbunden, wie z. B. das Computersystem 122, dargestellt in 1, und das Computersystem ist ebenfalls in Kommunikation mit einer Ferndatenbank, wie z. B. die sichere Datenbank 124, ebenfalls dargestellt in 1. Es sollte verstanden werden, dass RFID-Tag 214, obwohl dieser als eine Komponente, die getrennt von der Hardware-Ressource 210 ist, dargestellt ist, gemäß einer Ausführungsform integral zu der Hardware-Ressource sein kann.
-
Bei einer Ausführungsform ist das 12-Einheiten-Array an Hardware-Ressourcen 210 in einem Warenlager, das von der sicheren Datenbank entfernt ist, und Fernkommunikation zwischen den Hardware-Ressourcen 210 mit der sicheren Datenbank wird verwendet, um jede Komponente zu authentifizieren, und um zu bestimmen, ob eines der Systeme mit einem Upgrade kompatibel ist.
-
Bei einer Ausführungsform wird eine RF-Begutachtung für bestehende 2,4 GHz Hardware-Ressourcen durchgeführt, indem mit jedem RFID-Tag kommuniziert wird. Jede Hardware-Ressource in dem Teil-Array 226a antwortet in Ja-Form, aber jede Hardware-Ressource in den Teil-Arrays 226b und 226c antwortet in Nein-Form. Diese Verfahrensausführungsform kann ausgeführt werden, wenn eine spezifische Qualität von Hardware-Ressource benötigt wird, und eine Warenlager-Lieferung wird RF-begutachtet, um qualifizierte Hardware-Ressourcen mit einer gegebenen Software oder Anwendung zu paaren. Bei diesen Ausführungsformen kann das erste Programmieren, dargestellt in 2a, als erstes Programmieren bezeichnet werden, wohingegen ein wiederholtes Programmieren, wie in 2b und 2c dargestellt, als ein „zweites Programmieren“, „darauffolgendes Programmieren“ oder dergleichen bezeichnet werden kann.
-
Programmieren in der Lieferstufe
-
2b ist ein Schaubild 201 des Verfahrens, das in 2a dargestellt ist, nach weiteren Ereignissen gemäß einer Verfahrensausführungsform. Bei einer Verfahrensausführungsform hat ein Käufer 12 Einheiten bestellt, allerdings geben Marktparameter vor, dass lediglich zwei der Systeme in dem 12-Einheiten-Array (2a) die 2,4 GHz Taktgeschwindigkeit aufweisen sollen. Folglich wurden sechs der Hardware-Ressourcen in dem ersten Teil-Array 226a, die eine maximale Taktgeschwindigkeit von 2,4 GHz hatten, durch Kommunikation über die entsprechenden RFID-Tags abwärts-gebinnt, da ihre maximale Taktgeschwindigkeiten von dem Käufer nicht benötigt wurden. Folglich wurde die Hardware-Ressource 210 auf eine 2,0 GHz Taktgeschwindigkeit durch Kommunikation über die entsprechenden RFID-Tags, wie in 2b dargestellt, abwärts-gebinnt, obwohl sie mit einer 2,4 GHz Taktgeschwindigkeit 211 gemessen wurde, wie in 2a dargestellt. Gleichermaßen beinhaltete die Bestellung des Käufers vier Einheiten mit einer Taktgeschwindigkeit von 1,8 GHz, derart, dass zwei der Einheiten, die in 2a dargestellt sind, die eine Taktgeschwindigkeit von 2,0 GHz hatten, auf Taktgeschwindigkeiten von 1,8 GHz abwärts-gebinnt wurden.
-
Im Prozess des Abwärts-Binnens wird das Ereignis des Abwärts-Binnens durch RF-Programmierung erreicht, derart, dass das 12-Einheiten-Array durch Kommunikation über die entsprechenden RFID-Tags programmiert werden kann, ohne den Bedarf an Sichtlinien-Identifizierung. Dieses Szenario kann auftreten, wenn das Array bereits gepackt wurde, sodass jedes System visuell verdeckt worden ist. Gleichermaßen wird in dem Prozess des Abwärts-Binnens das Ereignis des Abwärts-Binnens gleichzeitig (oder zumindest parallel verarbeitend) durch RF-Programmierung erzielt, anstatt der viel langsameren nacheinander stattfindenden Verarbeitung durch physisches Stecken einer jeden Einheit in einen Programmiersockel.
-
Bei einer Ausführungsform wird das 12-Einheiten-Array abwärts-gebinnt, wie in 2b dargestellt, und das Array wird als kommerzielle Lieferung verladen. Vor der Verladung wird gemäß einer Ausführungsform jede Einheit ebenfalls durch RF-Programmierung gesperrt, sodass nur die Erkennung und Authentifizierung eines jeden eindeutigen verschlüsselten Identifikators in jedem RFID-Tag bei Empfang durch den autorisierten Käufer das Entsperren ermöglicht. Bei einer Ausführungsform geht eine Lieferung verloren, wird fehlgeleitet oder gestohlen. Da jede Hardware-Ressource in der Lieferung gesperrt ist und einen verschlüsselten eindeutigen Identifikator aufweist, auf den durch den einzelnen RFID-Tag zugegriffen werden kann, wird jedoch die Aktivierung einer jeden Hardware-Ressource schwierig, wenn nicht sogar unmöglich.
-
Dies liegt daran, dass jede Identifizierung und Authentifizierung von einer sicheren Datenbank durch jeden entsprechenden RFID-Tag kommuniziert wird.
-
Wenn der Käufer beispielsweise ein Erstausrüster (original equipment manufacturer, OEM) ist, wird der OEM auf jedem RFID-Tag aufgezeichnet und jede Hardware-Ressource wird gesperrt, wie z. B. durch Sperren vor der Verladung. Zum Zweck dieser Offenbarung kann sich ein „OEM“ ebenfalls auf eine Nachverkauf-Einheit beziehen, die weiter auf dem System, das die Hardware-Ressource enthält, läuft, und kann dies der Öffentlichkeit verkaufen oder auch nicht. Bei Lieferung an den OEM ermöglicht eine Verfahrensausführungsform dem OEM zu bestimmen, ob jede Hardware-Ressource für den OEM vorgesehen war. Wenn die Hardware-Ressource so vorgesehen war, wird es dem OEM ermöglicht, die Hardware-Ressource für den weiteren Zusammenbau durch Kommunikation mit jeder Einheit über den entsprechenden RFID-Tag zu entsperren.
-
Programmieren am Verkaufsort
-
2c ist ein Schaubild 202 der Ausführungsform, die in 2b nach weiteren Ereignissen gemäß einer Ausführungsform dargestellt ist. Wenn ein Käufer die Lieferung mit den 12-Einheiten erhalten hat, wird eine Antenne 220 (und begleitendes Computersystem) verwendet, um dem OEM zu ermöglichen, zu bestimmen, ob eine gegebene Hardware-Ressource in der Lieferung für den OEM vorgesehen war. Dies wird erreicht, durch Abfragen einer jeden Hardware-Ressource in der Lieferung durch RF-Abfragen durch die verschiedenen RFID-Tags in der Lieferung und Erkennen eines jeden eindeutigen verschlüsselten Identifikators, der in dem begleitenden RFID-Tag zwischengespeichert ist.
-
Bei einer Ausführungsform, wenn eine gegebene Hardware-Ressource in der Lieferung falsch geliefert wurde, schlägt die Identifizierung und Authentifizierung fehl, die Hardware-Ressource bleibt gesperrt, und sie muss an den Hersteller zurückgeliefert werden.
-
Bei einer Ausführungsform wird ein Vertrag für den Verkauf oder die Auswertung mit dem OEM geschlossen, basierend auf Marktparametern, und das Ereignis des Abwärts-Binnens, veranschaulicht zwischen 2a und 2b, wurde erreicht.
-
Vor der weiteren Verarbeitung der Hardware-Ressourcen-Lieferung wird eine Änderung bei zumindest einem Marktparameter beobachtet. Die Änderung bei dem Marktparameter kann gemäß einer Ausführungsform eine Marketingtechnik sein, wobei der Lieferant ein Angebot unterbreitet, für einige oder alle Systeme zu einem gegebenen Nachlass ein Aufwärts-Binnen durchzuführen. Die Änderung bei dem Marktparameter kann eine veränderte Verkaufserwartung durch den OEM sein, wie z. B. wurde ein anderer Bedarf an Hardware-Ressourcen-Leistungsfähigkeit beobachtet, verglichen mit einer vorherigen Marktprognose. Die Änderung bei dem Marktparameter kann sein, dass ein Software-Anwendungs-Upgrade auf den Markt gekommen ist, das gemäß einer Ausführungsform einen Vorteil aus stärker aufwärts-gebinnten Hardware-Ressourcen ziehen kann. Die Änderung bei dem Marktparameter kann sein, dass eine neue Software-Anwendung auf den Markt gekommen ist, die gemäß einer Ausführungsform einen Vorteil aus stärker aufwärts-gebinnten Hardware-Ressourcen ziehen kann. Die Änderung bei dem Marktparameter kann sein, dass eine heraufgestufte Chipsatz-Anwendung auf den Markt gekommen ist, die gemäß einer Ausführungsform einen Vorteil aus stärker aufwärts-gebinnten Hardware-Ressourcen ziehen kann. Die Änderung bei dem Marktparameter kann sein, dass eine völlig neue Chipsatz-Konfiguration auf den Markt gekommen ist, die gemäß einer Ausführungsform einen Vorteil aus stärker aufwärts-gebinnten Hardware-Ressourcen ziehen kann.
-
Auf jeden Fall kommuniziert der OEM bei Beobachtung zumindest einer Änderung bei den Marktparametern mit der sicheren Datenbank und unterbreitet ein Angebot für ein Abwärts-Binnen oder Aufwärts-Binnen zur Modifizierung des Vertrags.
-
2c stellt eine beispielhafte Ausführungsform einer solchen Antwort auf eine Änderung bei zumindest einem Marktparameter dar. Wo nur zwei Hardware-Ressourcen bei 2,4 GHz bei 226b in 2b konfiguriert wurden, wurde ein Netz an vier Hardware-Ressourcen bei dieser Taktgeschwindigkeit bei 226c von dem OEM, der eine neue Lizenz empfangen hat, freigegeben. Wo sechs Hardware-Ressourcen bei 2,0 GHz bei 228b konfiguriert wurden, wurde ein Netz an fünf Hardware-Ressourcen bei dieser Taktgeschwindigkeit bei 228c freigegeben. Und wo vier Hardware-Ressourcen bei 1,8 GHz bei 230b konfiguriert wurden, wurde ein Netz an drei Hardware-Ressourcen bei dieser Taktgeschwindigkeit bei 230c freigegeben.
-
Es wird erneut Bezug genommen auf 1. Bei einer ersten beispielhaften Ausführungsform ist die Hardware-Ressource 110 Teil eines Systems, das von der Verkaufsstelle eines Händlers entfernt wird. An der Kasse oder an einer angemessenen Stelle innerhalb der Kontrolle des Händlers wird der Käufer darüber informiert, dass das System gegen vorgegebene Bezahlung heraufgestuft werden kann, um eine zweite Leistungsfähigkeit in der Hardware-Ressource 110 freizuschalten, die gegenüber der derzeitigen Konfiguration gesteigert ist. Wenn der Käufer dem Angebot zustimmt, wird ein RF-Dongle 120 verwendet, um mit der Hardware-Ressource 110 über den RFID-Tag 114 zu kommunizieren. Durch RF-Kommunikation wird bestimmt, dass das System mit einem Upgrade kompatibel ist. Dies wird durch telefonischen Zugriff auf die Ferndatenbank 124 erzielt, wo die Femdatenbank außerhalb der Verkaufsstelle lokalisiert ist. Die Hardware-Ressource 110 wird mit der Femdatenbank 124 authentifiziert, eine Lizenz zwischen dem Besitzer der Femdatenbank 124 und dem Käufer wird erteilt, und die Hardware-Ressource 110 erhält beim Einschalten die Lizenz durch Verwendung des seriellen Busses 116, und authentifiziert die Lizenz, die in dem RFID-Tag 114 gespeichert war, um die Hardware-Ressource 110 heraufzustufen. Dadurch wird die Programmierung erzielt, basierend auf den RF-Befehlen, ohne die Hardware-Ressource 110 aus der Verkaufsverpackung zu entfernen. Folglich wird bei einer Ausführungsform die RF-Programmierung ohne Hochfahren der Hardware-Ressource 110 durch eine festverkabelte Stromquelle, einschließlich interner Batterien, erzielt.
-
Bei einer zweiten beispielhaften Ausführungsform wird das gleiche Verfahren eingesetzt, wie bei der ersten beispielhaften Ausführungsform, mit der Ausnahme, dass das System die internen Batterien aufweckt, um die Hardware-Ressource 110 hochzufahren und eine zweite Leistungsfähigkeit freizuschalten.
-
Bei einer dritten beispielhaften Ausführungsform wird das gleiche Verfahren eingesetzt, wie bei der ersten beispielhaften Ausführungsform, mit der Ausnahme, dass das Upgrade für einen beschränkten Zeitraum angeboten und akzeptiert wird.
-
Bei einer Ausführungsform tritt bei einer gegebenen Hardware-Ressource 110 ein Problem auf, wie z. B. Leistungsanomalien. Wo die z. B. Leistungsanomalie ein unternormiges Ereignis ist, kann die spezifische Hardware-Ressource 110 zurückgerufen werden, um diese zur Untersuchung zu entfernen, um zu bestimmen, ob das unternormige Ereignis für diese gegebene Hardware-Ressource 110 oder für ähnliche Hardware-Ressourcen repariert werden kann.
-
Wo die z. B. Leistungsanomalie den Standard auf überraschende, positive Art und Weise überschreitet, kann die spezifische Hardware-Ressource 110 zurückgerufen werden, um diese zur Untersuchung zu entfernen, um zu bestimmen, ob das Verhalten über dem Standard für ähnliche Hardware-Ressourcen oder für zukünftige Herstellung repliziert werden kann.
-
Programmieren nach Verlassen der Verkaufsstelle
-
Bei einer beispielhaften Ausführungsform ist eine Hardware-Ressource, die in einem Smartphone enthalten ist, nach einem Verkaufstellen-Ereignis in Verwendung, und Software wurde schließlich verfügbar, die den Vorteil aus mehr Leistungsfähigkeit in der Hardware-Ressource ziehen kann. Bei dieser Ausführungsform wurde eine Hardware-Ressource, die in dem Smartphone enthalten ist, abwärts-gebinnt und eine Zeitperiode wurde durchschritten, während der Software-Upgrades oder neue Software entwickelt wurde, die einen Vorteil aus der Hardware-Ressource in einer aufwärts-gebinnten Rekonfiguration ziehen kann. Wo das Abwärts-Binnen in dem Warenlager oder beim Zusammenbau und Testen als erste Programmierung bezeichnet werden kann, kann ein wiederholtes Programmieren, wie z. B. diese Aufwärts-Binning-Ausführungsform, als darauffolgende Programmierung bezeichnet werden.
-
Beispielsweise wurde neue Software entwickelt, und die Software ist einer Lieferung von Hardware-Ressourcen zugeteilt, die vormals an einen OEM verkauft wurde. Der Benutzer kann die Hardware-Ressource zu einem autorisierten Verkäufer zum Aufwärts-Binnen bringen. Wenn die Authentifizierung des RFID-Tags 114 echt ist, werden die ULT- und Leistungsdaten, die mit der Hardware-Ressource verbunden sind, mit der sicheren Datenbank geteilt. Wenn die Rekonfiguration der Hardware-Ressource 110 zulässig ist, wird die Programmierung ausgeführt, indem durch den RFID-Tag RF-Befehle gesendet und empfangen werden.
-
Als Folge der Programmierung werden die ULT-Daten aktualisiert, was bedeutet, dass die spezifische Programmierung aufgezeichnet wird, als ein Ereignis, das sich nicht nur auf die Synergie der Hardware-Ressource und des Trägersubstrats bezieht, sondern es wird ebenfalls mit der sicheren Datenbank aufgezeichnet.
-
3 ist eine Querschnitterhöhung eines Trägersubstrats 300, gemäß einer beispielhaften Ausführungsform. Das Trägersubstrat 300 beinhaltet einen Kern 312 und eine RF-Antenne 318, die in mehreren Schichten eingebettet ist, einschließlich dielektrischen Zwischenschichtmaterials 332. Die RF-Antenne 318 ist in einer Keep-Out-Zone (KOZ) 334 angeordnet. Bei der veranschaulichten Ausführungsform hat die KOZ 334 einen 250-Mikrometer-(µm)-Puffer an der Kante und einen 150 µm Puffer gegenüber der Kante und neben der RF-Antenne 318. Bei einer Ausführungsform ist die RF-Antenne 318 wie veranschaulicht 250 µm. Bei einer Ausführungsform ist die RF-Antenne 318 in der Z-Dimension ca. 200 µm dick.
-
Mehrere Metallisierungsschichten sind gemäß einer Ausführungsform bei 336, 338, 340, 342, und 344 dargestellt. Eine Lötstoppmaske 346 ist ebenfalls dargestellt, die sich gegen das Trägersubstrat an der oberen Oberfläche befindet.
-
Bei einer Ausführungsform ist ein RFID-Tag 314 auf der Lötstoppmaske 346 lokalisiert und elektrische Kommunikation zu der RF-Antenne 318 ist durch die eine oder alle der verschiedenen Metallisierungsschichten gekoppelt. Gleichermaßen ist die Hardware-Ressource 310 ebenfalls auf dem Trägersubstrat 300 auf der oberen Oberfläche der Lötstoppmaske 346 angeordnet.
-
Bei einer Ausführungsform soll der RFID-Tag innerhalb des Trägersubstrats 300 lokalisiert sein, z. B. durch Einnehmen eines Raumes, der durch den Kern 312 belegt ist. Folglich sind der RFID-Tag (Teil des Kernraums 312) und die RF-Antenne integral zu den Innenstrukturen des Trägersubstrats 300. Ähnliche Strukturen werden in der negativen Richtung auf der Z-Achse, die bei Kern 312 beginnt, reflektiert.
-
4 ist ein Ablaufdiagramm eines Verfahrens 400 gemäß einer beispielhaften Ausführungsform. Ein Verfahren 400 wird verwendet, um ein Aufwärts-Binnen oder Abwärts-Binnen einer Hardware-Ressource eines Zielsystems durchzuführen.
-
Bei 405 beinhaltet das Verfahren 400 RF-Kommunikation mit einem Zielsystem durch die Verwendung des RFID-Tags, der in dem System enthalten ist. Beispielsweise kommuniziert ein Fernserver eines OEM, Wiederverkäufers oder dergleichen mit dem Zielsystem durch Abfragen des RFID-Tags, der mit der Hardware-Ressource gekoppelt ist. Bei verschiedenen Ausführungsformen kann die Kommunikation einem Systembenutzer gegenüber transparent sein. Bei einer Ausführungsform fragt ein Fernserver Information an, hinsichtlich einer Konfiguration des Zielsystems, sodass bestimmt werden kann, ob die Hardware-Ressource des Zielsystems aufwärts-gebinnt oder abwärts-gebinnt werden kann.
-
Bei 410 wird das Zielsystem für ein Aufwärts-Binnen oder Abwärts-Binnen zertifiziert. Bei verschiedenen Ausführungsformen werden Informationen in einer unterstützten Konfigurations-ULT-Tabelle an den Fernserver bei Anfrage durch den Fernserver kommuniziert. Diese Kommunikation zwischen dem Fernserver und dem Zielsystem kann ebenfalls einem Endbenutzer gegenüber transparent sein. Der Fernserver bestimmt, dass das Zielsystem nicht für ein Aufwärts-Binnen oder Abwärts-Binnen zertifiziert ist. Wenn es nicht zertifiziert ist, wird das Verfahren 400 beendet.
-
Bei 415, wenn das Zielsystem für ein Aufwärts-Binnen oder Abwärts-Binnen zertifiziert ist, kann als Nächstes bestimmt werden, ob der Empfänger der Hardware-Ressource ein Aufwärts-Binnen oder Abwärts-Binnen des Systems wünscht. Während viele Arten zur Bestimmung bestehen, ob gewünscht wird, dass ein System aufwärts-gebinnt oder abwärts-gebinnt wird, kann bei vielen Ausführungsformen eine Nachricht von dem Fernserver an das Zielsystem gesendet werden. Es kann veranlasst werden, dass die Nachricht auf dem Zielsystem angezeigt wird, beispielsweise durch ein Pop-up oder anderen Nachrichtenblock, um anzuzeigen, dass ein Aufwärts-Binnen oder Abwärts-Binnen verfügbar ist. Wenn der Empfänger der Hardware-Ressource nicht wünscht, dass ein Aufwärts-Binnen oder Abwärts-Binnen erfolgt, wird das Verfahren 400 beendet.
-
Bei 420, wenn stattdessen ein Halter einer Hardware-Ressource das Aufwärts-Binnen oder Abwärts-Binnen wünscht, kann das Zielsystem eine verschlüsselte Lizenz von dem Fernserver erhalten. Bei verschiedenen Ausführungsformen ist der Verschlüsselungsschlüssel ein eindeutiger Code, der das Zielsystem und/oder eine bestimmte Hardware-Ressource des Systems, z. B. ein Prozessor oder ein Chipsatz, identifiziert. Wenn der Verschlüsselungsschlüssel gesendet wurde, greift der Fernserver auf die eindeutige ULT-Aufzeichnung für die gegebene Hardware-Ressource zu.
-
Der Fernserver verwendet den verschlüsselten Schlüssel, um verschlüsselte Befehle zu generieren, die das Aufwärts-Binnen oder Abwärts-Binnen ermöglichen. Beispielsweise generiert der Fernserver Mikrocode-Befehle und verschlüsselt die Befehle optional, um unautorisierten Zugriff auf die Befehle zu verhindern. Die Mikrocode-Befehle werden von dem Zielsystem verwendet, um angemessen eine oder mehr Hardware-Komponenten zu programmieren, um das/die Merkmal(e) für den Betrieb freizugeben. Das Fernsystem kann ebenfalls Validierungsbefehle zur Übertragung an das Zielsystem generieren, um zu bestätigen, dass das Aufwärts-Binnen oder Abwärts-Binnen erfolgreich war, und dass das Zielsystem den Code ausführen kann, der das gewünschte Merkmal implementiert.
-
Bei 425 überträgt der Fernserver dementsprechend die verschlüsselten Befehle für ein Aufwärts-Binnen oder Abwärts-Binnen an das Zielsystem.
-
Bei 430 entschlüsselt das Zielsystem die Befehle für ein Aufwärts-Binnen oder Abwärts-Binnen mit dem Entschlüsselungsschlüssel, der den verschlüsselten Befehlen entspricht, und programmiert das Zielsystem. Bei einer nicht einschränkenden beispielhaften Ausführungsform werden entschlüsselte Mikrocode-Befehle verwendet, um das Aufwärts-Binnen oder Abwärts-Binnen sicher stattfinden zu lassen, mit weniger Bedenken an Sicherheitsverletzungen. Mit anderen Worten werden die Mikrocode-Befehle entschlüsselt und direkt an einen Prozessorkern gesendet, wo die Mikrocode-Befehle intern ausgeführt werden, um das Programmieren zu initiieren. Da die übertragenen Befehle bei diesen Ausführungsformen in Mikrocode sein können, wird die Fähigkeit von unautorisierter Extraktion der Befehle oder das Bereitstellen der Befehle an unautorisierte Parteien wesentlich verringert.
-
Bei einigen Ausführungsformen werden die Mikrocode-Befehle von dem Prozessor ausgeführt, um das Programmieren des/der Merkmals/Merkmale, das/die heraufgestuft werden soll(en), zu initiieren. Beispielsweise initiieren bei einigen Ausführungsformen die Mikrocode-Befehle die dynamische Schmelzsicherungsprogrammierlogik innerhalb eines Prozessors oder anderer Hardware-Komponente, eine oder mehr Schmelzsicherungen zu öffnen, um einen Pfad zum Schaltkreis freizugeben, der vormals nicht verfügbar war. Bei diesen Ausführungsformen kann die dynamische Schmelzsicherungsprogrammierlogik eine Spannungsquelle, die einer Schmelzsicherungsbank oder der gleichen bereitgestellt werden soll, dazu veranlassen, dass die ausgewählten Schmelzsicherungen freigegeben werden. Bei erfolgreicher Freigabe einer Schmelzsicherung wird ein Pfad zu dem Schaltkreis erzeugt, der das Merkmal ausführt.
-
Bei 435 wird bestimmt, ob das Aufwärts-Binnen oder Abwärts-Binnen erfolgreich war, nachdem die Komponente programmiert wurde, um das Merkmal freizugeben. Bei verschiedenen Ausführungsformen kann Code, der von dem Fernserver übertragen wird, verwendet werden, um Betrieb des freigegebenen Merkmals zu verifizieren. Beispielsweise wird bei einer Ausführungsform Validierungscode mit den Mikrocode-Befehlen gesendet. Nach Ausführung der Programmierung führt das Zielsystem den Validierungscode aus. Der Validierungscode kann den neu freigegebenen Schaltkreis ausführen, um zu verifizieren, dass er zu seinem vorgesehenen Zweck arbeitet, und spezieller, um zu verifizieren, dass er in der spezifischen Konfiguration des Zielsystems arbeitet.
-
Bei 435, wo bestimmt wird, ob das Aufwärts-Binnen oder Abwärts-Binnen nicht erfolgreich war, geht die Steuerung weiter zu Block 440, wo ein Fehlerbehandlungsvorgang ausgeführt wird. Bei verschiedenen Ausführungsformen kann auf dem Zielsystem Fehlerbehandlungscode implementiert werden, um den Fehler zu behandeln. Bei einigen Ausführungsformen kann der Fehlerbehandlungscode von der Fernquelle heruntergeladen werden. Bei 445, nachdem der Fehlerbehandlungsvorgang ausgeführt wurde, wird bestimmt, ob der Prozess des Aufwärts-Binnens oder Abwärts-Binnens erneut versucht wird. Beispielsweise kann, wenn die Fehlerbehandlungsroutine den Fehler behoben hat, der Prozess des Aufwärts-Binnens oder Abwärts-Binnens nochmals versucht werden. Wenn das Aufwärts-Binnen oder Abwärts-Binnen erneut versucht werden soll, kehrt die Steuerung zurück zu Block 430.
-
Wenn stattdessen bei 435 bestimmt wird, dass das Aufwärts-Binnen oder Abwärts-Binnen erfolgreich war, wird das Aufwärts-Binnen oder Abwärts-Binnen an den Fernserver bei 450 berichtet. Genau genommen wird Information von der unterstützten Konfigurations-ULT-Tabelle an den Fernserver gesendet, um erfolgreiche Ausführung des Aufwärts-Binnens oder Abwärts-Binnens anzuzeigen. Zusätzlich zu der Information von der unterstützten Konfigurationstabelle, kann Information, die das Zielsystem identifiziert, eingeschlossen werden, sodass der Fernserver angemessene Maßnahmen ergreifen kann.
-
Bei 460 bei einer beispielhaften Ausführungsform belastet der Fernserver ein Konto, das mit dem Zielsystem verbunden ist, für das Aufwärts-Binnen oder Abwärts-Binnen. Beispielsweise unterhält eine IT-Abteilung eines Unternehmens ein Konto bei dem OEM, der den Fernserver implementiert. Bei einer Ausführungsform werden unterschiedliche Maßnahmen zum Bezahlen von Upgrades verwendet. Beispielsweise kann bei einer Ausführungsform ein einzelner Endbenutzer Kreditkarteninformation bereitstellen, um Abrechnungskosten für ein Aufwärts-Binnen oder Abwärts-Binnen, das von dem Endbenutzer gewünscht wird, zu autorisieren.
-
Neben dem Empfangen der Bezahlung für das Aufwärts-Binnen oder Abwärts-Binnen kann der Fernserver Informationen hinsichtlich des Aufwärts-Binnens oder Abwärts-Binnens speichern, u. a. Informationen hinsichtlich der Identifizierung des Zielsystems, der erfolgten Upgrades, und Zusatzinformationen über das Zielsystem, wie z. B. Plattform, Aufbau, Image und der gleichen. Wie weiter in 4 bei 470 gezeigt, kommuniziert der Fernserver die Informationen über das Aufwärts-Binnen oder Abwärts-Binnen an eine Zentraldatenbank.
-
5 ist ein Blockdiagramm eines Systems gemäß einer beispielhaften Ausführungsform. Das elektronische System 500, wie dargestellt, kann eine Ausführungsform zu Hardware-Ressourcen verkörpern, wie z. B. Halbleitergeräte, die mit einem sicherheitsverschlüsselten RFID-Tag 580 gekoppelt sind, wie in dieser Offenbarung dargelegt. Bei einer Ausführungsform ist das elektronische System 500 ein Computersystem, das einen Systembus 520 beinhaltet, um die verschiedenen Komponenten des elektronischen Systems 500 elektrisch zu koppeln. Der Systembus 520 ist ein einzelner Bus oder jede Kombination aus Bussen, gemäß verschiedener Ausführungsformen. Das elektronische System 500 beinhaltet eine Spannungsquelle 530, die Strom an die integrierte Schaltung 510 bereitstellt. Bei einigen Ausführungsformen liefert die Spannungsquelle 530 Strom über den Systembus 520 an die integrierte Schaltung 510.
-
Die integrierte Schaltung 510 ist elektrisch mit dem Systembus 520 gekoppelt und beinhaltet jegliche Schaltung oder Kombination aus Schaltungen, gemäß einer Ausführungsform. Bei einer Ausführungsform beinhaltet die integrierte Schaltung 510 einen Prozessor 512, der jede Art von Prozessor sein kann. Wie hierin verwendet, kann der Prozessor 512 jede Art von Schaltung bedeuten, u. a. einen Mikroprozessor, einen Mikrocontroller, einen Grafikprozessor, einen digitalen Signalprozessor, oder anderen Prozessor. Andere Arten von Schaltungen, die in der integrierten Schaltung 510 beinhaltet sein können, sind eine kundenspezifische Schaltung oder eine anwendungsspezifische integrierte Schaltung (application-specific integrated circuit, ASIC), wie z. B. eine Kommunikationsschaltung 514 für die Verwendung in drahtlosen Geräten, wie z. B. Mobiltelefonen, Pagern, tragbaren Computern, Zwei-Wege-Radios und ähnlichen elektronischen Systemen. Bei einer Ausführungsform beinhaltet der Prozessor 510 On-Die-Speicher 516, wie z. B. statischer Direktzugriffspeicher (static random-access memory, SRAM). Bei einer Ausführungsform beinhaltet der Prozessor 510 eingebetteten On-Die-Speicher 516, wie z. B. eingebetteten dynamischen Direktzugriffspeicher (embedded dynamic random-access memory, eDRAM), der für den Prozessor ein Cache-Speicher sein kann.
-
Bei einer Ausführungsform beinhaltet das elektronische System 500 ebenfalls einen externen Speicher 540, der wiederum ein oder mehr Speicherelemente beinhalten kann, die für die bestimmte Anwendung geeignet ist/sind, wie z. B. ein Hauptspeicher 542 in Form eines RAM oder eine oder mehr Festplatten 544 und/oder eine oder mehr Festplatten, die entfernbare Medien 546 handhaben, wie z. B. Disketten, CDs (compact disks), DVDs (digital variable disks), Flash-Memory-Schlüssels und andere entfernbare Medien des Standes der Technik. Die verschiedenen Speicherfunktionalitäten können Halbleitergeräte mit einer sicherheitsverschlüsselten RFID-Tag-Ausführungsform beinhalten.
-
Bei einer Ausführungsform beinhaltet das elektronische System 500 ebenfalls ein Display-Gerät 550 und einen Audio-Ausgang 560. Bei einer Ausführungsform beinhaltet das elektronische System 500 einen Controller 570, wie eine Tastatur, Maus, Trackball, Spielecontroller, Mikrofon, Stimmenerkennungsgerät, oder jedes andere Gerät, das Information in das elektronische System 500 eingibt.
-
Der sicherheitsverschlüsselte RFID-Tag 580 kann mit dem Systembus 520 gekoppelt sein, und RF-Kommunikation 581 kann zwischen dem System 500 und einer sicheren Datenbank für ein Identifizieren, Authentifizieren, Entsperren, und entweder Aufwärts-Binnen oder Abwärts-Binnen der Hardware-Ressource(n) ausgeführt werden.
-
Wie hierin gezeigt, kann die integrierte Schaltung 510 in einer Anzahl an unterschiedlichen Ausführungsformen implementiert sein, einschließlich Hardware-Ressourcen, wie z. B. Halbleitergeräte mit einem sicherheitsverschlüsselten RFID-Tag, ein elektrisches System, ein Computersystem, ein oder mehr Verfahren zur Fertigung einer integrierten Schaltung, und ein oder mehr Verfahren zur Fertigung eines elektronischen Zusammenbaus, der eine Hardware-Ressource beinhaltet, wie z. B. Halbleitergeräte mit einem sicherheitsverschlüsselten RFID-Tag, wie hierin in den verschiedenen Ausführungsformen und ihren Äquivalenten, die im Stand der Technik anerkannt sind, dargelegt sind. Die Elemente, Materialien, Geometrien, Dimensionen und Abfolge von Operationen können alle variiert werden, um mit bestimmten Transistorvorrichtungen mit sicherheitsverschlüsselten RFID-Tag-Ausführungsformen konform zu gehen.
-
Es mag nun verstanden werden, dass Softwarecode-Befehle für verschiedene Ausführungsformen, die den RFID-Tag und Authentifizierung an eine sichere Datenbank einsetzen, auf herkömmlichen computerbetriebenen Medien, wie z. B. ein Diskettenlaufwerk, aufgezeichnet werden können und dass solche Befehle ausgeführt werden können durch Auslesen des Codes von dem computerbetriebenen Medium.
-
Verweise in der Offenbarung auf „eine Ausführungsform“ bedeuten, dass ein bestimmtes Merkmal, eine Struktur oder Charakteristikum, das in Verbindung mit der Ausführungsform beschrieben wird, in zumindest einer erfindungsgemäßen Ausführungsform enthalten ist. Die Verwendungen des Ausdrucks „bei einer Ausführungsform“ an verschiedenen Stellen in dieser Offenbarung beziehen sich nicht unbedingt immer auf die gleiche Ausführungsform. Des Weiteren können die bestimmten Merkmale, Strukturen oder Charakteristika auf jegliche geeignete Weise bei einer oder mehr Ausführungsformen kombiniert werden.
-
Begriffe, wie z. B. „obere“ und „untere“, können als ein Verweis auf die X-Z oder Y-Z Koordinaten verstanden werden, und Begriffe, wie z. B. „neben“, können unter Bezugnahme auf die veranschaulichten X-Y Koordinaten verstanden werden. Es ist selbstverständlich, dass die veranschaulichten Ausführungsformen in verschiedenen Ausrichtungen vorliegen können, einschließlich umgedreht und gedreht, und dass diese Begriffe relativ sind.
-
Die Zusammenfassung wird in Übereinstimmung mit 37 C.F.R. § 1.72(b) bereitgestellt, wodurch eine Zusammenfassung erfordert wird, die es dem Leser ermöglicht, schnell die Natur der technischen Offenbarung zu bestimmen. Sie wird eingereicht mit dem Verständnis, dass sie nicht dazu verwendet wird, den Umfang oder die Bedeutung der Ansprüche zu interpretieren oder einzuschränken.
-
Zusätzlich ist es aus der vorstehenden ausführlichen Beschreibung ersichtlich, dass verschiedene Merkmale in einer einzigen Ausführungsform zusammengefasst sind, um die Offenbarung zu straffen. Dieses Verfahren der Offenbarung soll jedoch nicht als eine Absicht widerspiegelnd ausgelegt werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern als in jedem Anspruch ausdrücklich zitiert sind. Wie die folgenden Ansprüche widerspiegeln, liegt der erfinderische Gegenstand vielmehr in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform. Somit sind die folgenden Ansprüche hiermit in die ausführliche Beschreibung aufgenommen, wobei jeder Anspruch selbstständig als eine separate bevorzugte Ausführungsform steht.
-
Es ist dem Fachmann bekannt, dass verschiedene andere Änderungen bei den Details, Material und Anordnungen der Teile und Verfahrensstufen, die beschrieben und veranschaulicht wurden, um die Natur dieser Erfindung zu beschreiben, gemacht werden können, ohne von den Prinzipien und dem Umfang der Erfindung abzuweichen, wie in den beigefügten Ansprüchen ausgedrückt.