KR100962747B1 - 하드웨어 자원의 시스템-내 재구성 - Google Patents

하드웨어 자원의 시스템-내 재구성 Download PDF

Info

Publication number
KR100962747B1
KR100962747B1 KR1020077027234A KR20077027234A KR100962747B1 KR 100962747 B1 KR100962747 B1 KR 100962747B1 KR 1020077027234 A KR1020077027234 A KR 1020077027234A KR 20077027234 A KR20077027234 A KR 20077027234A KR 100962747 B1 KR100962747 B1 KR 100962747B1
Authority
KR
South Korea
Prior art keywords
hardware
feature
upgrade
target system
fuse
Prior art date
Application number
KR1020077027234A
Other languages
English (en)
Other versions
KR20080005567A (ko
Inventor
샤로크 샤히드자드
윌리엄 커비
조나단 더글라스
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20080005567A publication Critical patent/KR20080005567A/ko
Application granted granted Critical
Publication of KR100962747B1 publication Critical patent/KR100962747B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44536Selecting among different versions
    • G06F9/44542Retargetable
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • Stored Programmes (AREA)

Abstract

일 실시예로서, 본 발명은 시스템이 상기 시스템의 하드웨어 자원에 대한 업그레이드와 호환성이 있는지 여부를 판단하는 단계, 상기 시스템이 호환성이 있다면, 원격 시스템으로부터 상기 하드웨어 자원을 업그레이드하기 위한 명령들을 수신하는 단계, 및 상기 명령들에 기초하여 상기 하드웨어 자원을 프로그래밍하는 단계를 포함하는 방법을 포함한다. 이 실시예에서, 상기 하드웨어 자원은 프로그램가능한 퓨즈를 통해 상기 하드웨어 자원의 회로를 인에이블시키도록 프로그램될 수 있다. 다른 실시예들도 기재되고 청구된다.
Figure R1020077027234
하드웨어 피쳐, 업그레이드, 프로그램가능 퓨즈

Description

하드웨어 자원의 시스템-내 재구성{IN-SYSTEM RECONFIGURING OF HARDWARE RESOURCES}
본 발명은 컴퓨터 시스템 등에 사용되는 하드웨어 컴포넌트에 관한 것으로, 특히 그와 같은 컴포넌트의 업그레이드에 관한 것이다.
개인용 컴퓨터(PC), 서버, 개인 휴대 단말(PDA), 셀룰러 전화 등을 포함하는 많은 프로세서 기반 시스템에는 하드웨어 컴포넌트(component)과 소프트웨어 컴포넌트가 혼합되어 있다. 통상적으로, 시스템은 흔히 중앙 처리 장치(CPU)라고 하는 마이크로프로세서를 갖고 있는데, 이것은 예컨대 메모리나 기타 저장 매체, 칩셋 기타 처리 정치, 입출력(I/O) 장치 등과 같은 관련 컴포넌트와 함께 대부분의 처리 동작을 다루고 있다.
최종 수요자는 통상적으로 그와 같은 시스템을 여러 가지 처리, 오락, 통신 기타 다른 활동을 위해 사용한다. 사용자는 운영체제(OS), 백신(anti-virus) 프로그램과 같은 응용 프로그램 등을 포함하는 시스템의 소프트웨어 컴포넌트를 업그레이드할 것이다. 더욱이, 하드웨어를 제어하는 새로운 프로그램(예컨대, 드라이버나 소프트웨어 패치)을 다운로드받거나 설치하고, 추가 메모리와 같은 새로운 컴포넌트를 추가하고, 고급형 그래픽 카드와 같은 새로운 장치를 내장하고, 또는 마이 크로프로세서나 하드 디스크 드라이브와 같은 컴포넌트를 새로운 것으로 교체하여 시스템의 하드웨어를 업그레이드할 수 있다. 그러나 이전에 구성된 시스템에는 하드웨어 컴포넌트를 위한 판매 시점 후 업그레이드(post-point of sale upgrades)는 없다.
마이크로프로세서나 칩셋 등과 같은 하드웨어 컴포넌트의 하드웨어 피쳐(feature)는 대다수의 사용자가 채택하기까지 수년이 걸린다. 예컨대, 하드웨어 피쳐는 이 피쳐를 소프트웨어가 채택하기 전 및/또는 소프트웨어가 이 피쳐를 원숙하게 구현하기 전에 오랫동안 하드웨어 컴포넌트에서 이용되고 존재한다. 즉, 많은 경우에, 어떤 새로운 하드웨어 기술이 하나 개발되더라도 소프트웨어가 이 기술을 채택하기도 전에 다른 새로운 기술이 개발된다. 소프트웨어 지원이 없거나 사용자가 그와 같은 하드웨어 피쳐를 필요로 하지 않으면, 그와 같은 새로운 하드웨어 피쳐를 갖는 하드웨어 컴포넌트는 이에 사용될 소프트웨어 기술이 개발되지 않아 프리미엄을 갖지 못한다.
따라서 시스템 내의 하드웨어 피쳐의 업그레이드 능력을 향상시킬 필요가 없다.
도 1은 본 발명의 일 실시예에 따른 하드웨어 업그레이드를 수행하는 시스템의 블록도.
도 2는 본 발명의 일 실시예에 따른 방법의 흐름도.
도 3은 본 발명의 일 실시예에 따른 다이나믹 퓨즈 프로그래밍(dynamic fuse programming) 회로의 제1 부분의 블록도.
도 4는 도 3의 다이나믹 퓨즈 프로그래밍 회로의 제2 부분의 블록도.
도 5는 본 발명의 실시예에 따른 시스템의 블록도.
도 1을 참조로 설명하면, 도 1은 시스템의 하나 또는 그 이상의 하드웨어 피쳐를 업그레이드하는 시스템의 블록도이다. 도 1에 도시된 바와 같이, 시스템은 타겟(target) 시스템(100)과 통신하는 원격 서버(10)를 포함한다. 예컨대, 원격 서버(10)는 PC 제조업자나 재판매업자 기타 판매업자와 같은 OEM(original equipment manufacturer)의 웹 서버일 수 있다. 또는 원격 서버(10)는 독립적인 하드웨어 컴포넌트 판매업자와 연관될 수 있다. 또 다른 실시예에서, 원격 서버(10)는 특정 하드웨어 컴포넌트를 판매할 수 있도록 허가받은 재판매업자와 같은 독립적인 서비스 제공업자와 연관될 수 있다. 여기서는 원격 서버로 설명되지만, 다른 실시예들에서는 본 발명의 실시예에 따라 업그레이드를 수행할 수 있는 다른 종류의 시스템도 사용할 수 있음은 물론이다.
원격 서버(10)는 예컨대 인터넷이나 기타 네트워크 기반 상호접속과 같은 여러 가지 수단을 통해 타겟 시스템(100)과 통신할 수 있다. 일부 실시예에서, 원격 서버(10)는 타겟 시스템(100)과 통신하는 보안 인터페이스(20)를 포함할 수 있다. 보안 인터페이스(20)는 타겟 시스템(100)과 안전하게 통신할 수 있도록 보안 웹 기반 금융이나 기타 거래에 이용되는 것과 같은 암호화 기술을 이용할 수 있다.
여러 가지 실시예에서, 타겟 시스템(100)은 PC, 서버 컴퓨터, PDA, 셀룰러 전화 등이 될 수 있다. 타겟 시스템(100)은 각종 하드웨어와 소프트웨어 컴포넌트를 포함할 수 있다. 여러 가지 실시예에서, 타겟 시스템(100)은 상이한 하드웨어 피쳐를 나타내는 복수의 머신 상태 레지스터(machine status register: MSR)를 포함하는 지원 구성 테이블(110)을 포함할 수 있다. 일 실시예에서, 지원 구성 테이블(110)은 타겟 시스템(100)의 마이크로프로세서에 내장될 수 있으며 마이크로프로세서 그 자체의 상이한 하드웨어 피쳐를 나타내는데 이용될 수 있다. 일부 실시예에서, 지원 구성 테이블(110) 내의 정보의 적어도 일부는 프로세서의 다른 부분에 포함될 수 있다. 예컨대, 다른 상태 레지스터는 프로세서의 특정 능력들을 식별하는 정보를 포함하여 적당한 소프트웨어, 마이크로코드 등이 그 능력들을 이용할 수 있도록 할 수 있다. 그러나 그와 같은 상태 레지스터 내의 정보는 원격 서버에게는 보이지 않는다.
다른 실시예에서, 지원 구성 테이블(110)은 타겟 시스템의 다른 부분, 예컨대, 칩셋 컴포넌트, 지속성 메모리 기타 다른 장소에 저장될 수 있다. 타겟 시스템(100)은 본 발명의 실시예에 따른 업그레이드 동작을 처리하는 재구성 논리 블록(120)을 더 포함할 수 있다.
동작 중에 원격 서버(10)는 하드웨어 컴포넌트의 시스템-내 재구성(in-system reconfiguration)을 요청할 수 있다. 예컨대, 원격 서버(10)는 시스템(100)의 사용자가 마이크로프로세서의 하드웨어 피쳐를 업그레이드하기를 원하는지 여부를 판단하기 위해 타겟 시스템(100)에게 소정의 요청을 보낼 수 있다. 원격 서버(10)는 타겟 시스템(100)과 여러 가지 방식으로 통신할 수 있다. 예컨대, 일부 실시예에서, 원격 서버(10)는, 주어진 모델 및/또는 구성의 모든 공지 타겟 시스템에 방송 전송문을 보내는 것과 같이, 많은 시스템에 방송 통신문을 보낼 수 있다. 예컨대, 특정 프로세서 및/또는 특정 소프트웨어 이미지를 포함하는 OEM의 모든 모델 X가 방송 패킷으로서 보낼 수 있다.
일부 실시예에서, 방송 패킷은 시스템 사용자가 그 패킷의 수신을 알 수 없도록 타겟 시스템(100)에게 투명하게 전송될 수 있다. 이들 실시예에서, 방송 패킷은 지원 구성 테이블(110)에 액세스하는 정보 이외에 패킷 전송자를 식별하는 정보를 포함할 수 있다. 특히, 방송 패킷은 주어진 하드웨어 피쳐에 대한 업그레이드 상태를 판단하기 위하여 지원 구성 테이블(110)에 액세스하는 타겟 시스템(100)의 프로세서에 의해 실행하는 명령을 포함할 수 있다. 예컨대, 방송 패킷은 하드웨어 피쳐 B에 관한 정보에 관한 원격 서버(10)의 요청을 포함할 수 있다. 따라서 타겟 시스템(100)은 피쳐 B를 가능하게 하는 업그레이드가 타겟 시스템(100)과 호환성이 있는지 여부를 판단하기 위하여 지원 구성 테이블(110)에 액세스할 수 있다. 만일 호환성이 있다면, 타겟 시스템(100)은 그와 같은 정보를 원격 서버(10)에 전달할 수 있다. 일부 실시예에서, 이러한 전달은 타겟 시스템(100)의 사용자에게 투명할 수도 있다.
따라서, 원격 서버(10)가 타겟 시스템(100)이 피쳐 B에 관해 업그레이드될 수 있다는 것을 확인하면, 원격 서버(10)는 타겟 시스템(100)의 사용자(또는 담당 정보 기술(IT) 관리자)가 피쳐 B에 관해 그 시스템을 업그레이드하기를 바라는지 여부를 판단하기 위하여 타겟 시스템(100)에 소정의 통신문을 보낸다. 일부 실시예에서, 메시지는 팝업 또는 기타 동적 메시지일 수 있다. 이들 실시예에서, 그와 같은 동적 메시지를 수신하기 위하여 타겟 시스템(100)은 동적인 업그레이드를 위해 동작될 수 있다. 업그레이드의 유용성을 알리는 메시지는 여러 가지 형태를 취할 수 있지만, 일부 실시예에서는 종래의 소프트웨어/OS 업그레이드의 것과 같은 팝업 디스플레이가 표시될 수 있다. 일례로서, 어떤 메시지는 피쳐 B의 가용성(availability)을 다음과 같이 알릴 수 있다. "Intel® Pentium®4 시스템을 위한 피쳐 B를 동작시키는데 관심이 있습니까?" "이 피쳐의 이점의 견본(demonstration)을 보려면 여기를 클릭하시고, 귀하의 시스템 상에 이용할 수 있는 용법 모델(usage model) 어레이를 인에이블(enable)시키세요." 그러면, 그 피쳐의 이점을 설명하는 견본이 가격과 함께 제시될 될 수 있다. 그 다음, "Y달러의 비용으로 귀하의 PC를 업그레이드하는 데는 X분 이하가 걸릴 것입니다."라는 메시지가 표시될 수 있다. 사용자 응답에 기초하여, 원격 서버로 가는 통신문이 작성된다. 이런 식으로, 서비스 제공업자는 판매 시점 후에도 제공된 서비스 가치에 대해 비용을 청구할 수 있어 판매 신장 기회를 잡을 수가 있다.
하드웨어 피쳐는 주어진 기능을 수행하는 임의의 원하는 하드웨어 회로일 수 있다. 예컨대, 일부 실시예에서, 업그레이드될 하드웨어 피쳐는 프로세서 속도, 보안 피쳐 등을 포함할 수 있다. 업그레이드될 다른 하드웨어 피쳐는 하이퍼스레딩(hyperthreading)이나 기타 다중 스레딩 기술, 시각화 기술, 64-비트 명령 계산, 고급 기술 등을 포함할 수 있다.
일부 실시예에서, 원격 서버(10)는 보안 인터페이스(20)를 이용하여 타겟 시스템(100)에 요청을 보낼 수 있다. 그러면, 타겟 시스템(100)은 시스템이 업그레이드될 수 있는지 여부와 어떤 피쳐가 업그레이드에 이용될 수 있는지를 판단할 수 있다. 전술한 바와 같이, 일부 실시예에서, 지원 구성 테이블(110)의 상이한 레지스터들을 조사하여 시스템의 업그레이드 상태를 판단할 수 있다.
도 1에 도시된 바와 같이, 지원 구성 테이블(110)은 복수의 머신 상태 레지스터(MSR)를 포함할 수 있다. 일부 실시예에서, MSR 각각은 각각 상이한 피쳐와 연관된 복수의 비트를 포함할 수 있는데, 이와 다른 제어 방식도 가능하다.
제1 MSR(112)은 제품 피쳐 상태 레지스터라고 할 수 있다. 제품 피쳐 MSR(112)은 하드웨어 컴포넌트 제조업자(예컨대, 프로세서 제조업자)가 설정하는 것으로, 주어진 하드웨어 컴포넌트가 주어진 피쳐에 해당하는 회로를 포함하고 있는지 여부를 표시한다. 도 1에 도시된 실시예에서, 제품 피쳐 MSR(112)은 복수의 비트를 포함한다. 설정된 비트 A, B 및 C는 제조된 프로세서가 하드웨어 피쳐 A, B 및 C에 대한 회로를 포함하고 있음을 표시한다. 물론, 다른 실시예에서는 다른 구성이 가능하며, 도시된 피쳐 수 이상의 피쳐가 존재할 수 있다.
도 1을 참조로 설명하면, 지원 구성 테이블(110)은 시스템 피쳐 MSR이라고 할 수 있는 제2 MSR(114)을 포함한다. 시스템 피쳐 MSR(114)은 OEM이나 기타 다른 판매업자가 구성된 시스템을 위해 이용한 시스템 지원이 무엇인지를 나타낸다. 즉, 어떤 피쳐는 추가적인 하드웨어 또는 소프트웨어 (예컨대, OS 피쳐, 드라이버, 신뢰 플랫폼 모듈(trusted platform module: TPM)이나 대역외(out-of-band: OOB) 관리가능(manageability) 엔진과 같은 추가적인 하드웨어)와 같은 시스템 레벨 지원을 필요로 할 수 있다. 따라서, 시스템 피쳐 MSR(114)은 구성된 타겟 시스템(100)이 끊김 없는(seamless) 업그레이드가 가능한 지 여부에 대한 정보를 제공할 수 있다. 따라서, 여러 가지 실시예에서, 시스템 피쳐 MSR(114)은 상이한 하드웨어 피쳐에 대해 타겟 시스템의 업그레이드 능력을 나타내기 위해, 예컨대 시스템 제조 과정에서 OEM이나 기타 시스템 판매업자에 의해 작성될 수 있다. 따라서, 제2 MSR(114)은 주어진 하드웨어 피쳐에 대해 시스템의 인증/검증을 제공하는데 이용될 수 있다. 주어진 피쳐가 제2 MSR(114)에 설정되면, 타겟 시스템(100)은 주어진 시스템의 각종 하드웨어와 소프트웨를 고려하여 그 시스템을 지원하는 주어진 피쳐로의 업그레이드와 공동이용이 가능할 수 있다.
따라서, 여러 가지 실시예에서, 시스템은 OEM, ODM(original device manufacturer) 및/또는 통합 제조업자(integrator)에 의해 판매 시점에서 특정 부류의 피쳐에 대해 업그레이드 가능함이 인증될 수 있다. 그와 같은 업그레이드 능력은, 판매 시점에서, 시스템에 대응하는 핵심 모델이 예컨대 각종 하드웨어와 소프트웨어 컴포넌트와 그와 같은 컴포넌트의 레벨을 포함하는 다수의 플레이버(flavor)에서 이용될 수 있다는 가정에 기초하여 제공될 수 있다. 어떤 사용자는 모든 피쳐가 인에이블될 수 있는 시스템, 즉 첨단의 라인 시스템(a top of the line system)을 구매하기를 원할 수 있다. 그러나, 다른 사용자는 하드웨어에서 이용될 수 있는 모든 피쳐 중 일부만을 구비한 시스템을 구매하기를 원할 수 있으며, 에코시스템이나 용법 모델의 경우 주류 사용자에게 익숙한 것이다. 따라서, 특정 시스템의 구성에 기초하여 판매업자는 판매 시점에서 시스템 MSR(114)을 설정할 수 있다.
그 다음, 업그레이드 MSR(116)은 시스템-내 인에이블될 수 있는 타겟 컴포넌트의 피쳐를 표시할 수 있다. 일부 실시예에서, MSR(116)은 판매 시점 후 업그레이드 MSR일 수 있다. 즉, 업그레이드 MSR(116)은 MSR들(112, 114) 사이의 논리 AND 연산을 나타낼 수 있다. 따라서, 도 1에 도시된 바와 같이, 피쳐 B는 업그레이드 MSR(116)에 설정되어 피쳐 B에 관한 판매 시점 후 업그레이드를 나타낸다.
따라서, 만일 타겟 시스템(100)이 업그레이드될 수 있고 사용자도 업그레이드를 원한다면, 타겟 시스템(100)과 원격 서버(10)는 타겟 시스템이 업그레이드될 수 있게 할 수 있다. 일부 실시예에서, 만일 사용자가 OEM 제공 영상을 변경했다면, 임의의 하드웨어 업그레이드가 허용되기 전에, 하드웨어 피쳐가 끊김없이 인에이블될 수 있음을 확인하기 위하여 원 영상이 재설치될 수 있다. 즉, 원격 서버(10)가 타겟 시스템(100)을 업그레이드하기 전에, 먼저 타겟 시스템(100)은 그 원 영상을 재설치할 수 있다.
하드웨어 업그레이드를 달성하기 위하여 타겟 시스템(100)은 원격 서버(10)에, 하드웨어 피쳐 B가 인에이블 및/또는 업그레이드되기를 원한다는 지시와 함께 암호키를 보낼 수 있다. 여러 가지 실시예에서, 업그레이드될 시스템 컴포넌트(예컨대, CPU 또는 칩셋 컴포넌트)는 타겟 시스템(100)에 특정된 고유 암호키를 제공할 수 있다. 일부 실시예에서, 이 고유 암호키는 제조된 컴포넌트를 식별하기 위해 제공되는 제품 일련 번호나 다른 고유 식별자일 수 있다. 고유 식별자를 제공함으로써 무단 복사 방지나 기타 보안 기구와의 컴플라이언스(compliance)가 강화될 수 있다.
타겟 시스템(100)으로부터 얻어진 정보에 기초하여, 원격 서버(10)는 예컨대 피쳐 B가 타겟 시스템(100)에서 업그레이드될 수 있도록 마이크로코드 명령을 암호화할 수 있다. 도 1의 실시예에서, 원격 서버(10) 내의 코드 암호화 논리 블록(30)은 업그레이드를 일으키는 마이크로코드를 얻고 이 마이크로코드를 타겟 시스템(100)으로부터 수신된 암호키에 따라서 암호화하는데 사용된다. 그런 다음, 원격 서버(10)는 암호화된 명령을 코드 및 검증 통신 논리 블록(40)을 통해 전송할 수 있다. 여러 가지 실시예에서, 정보는, 성공적인 업그레이드를 확인하기 위해 타겟 컴포넌트를 테스트하기 위한 추가적인 명령과 함께, 하드웨어 피쳐(들)를 인에이블시키는 암호화된 마이크로코드 명령을 포함한다.
도 1을 참조로 설명하면, 암호화된 명령은 타겟 시스템(100)의 재구성 논리 블록(120)에 의해 이용될 수 있다. 재구성 논리 블록(120)은 피쳐 업그레이드를 달성하는 여러 가지 컴포넌트를 포함할 수 있다. 구체적으로, 도 1에 도시된 바와 같이, 재구성 논리 블록(120)은 원격 서버(10)가 보낸 마이크로코드를 복호하는(decrypt) 코드 복호 로직(122)을 포함할 수 있다. 여러 가지 실시예에서, 코드 복호 로직(122)은 타겟 시스템(100)이 전송한 암호키에 대응하는 복호키를 사용할 수 있다. 마이크로코드가 복호되면, 시스템-내 인에이블 로직(124)이 피쳐 B를 인에이블시킬 수 있다. 여러 가지 실시예에서, 퓨즈 프로그래머빌리티(fuse programmability) 로직은 피쳐를 인에이블시키는데 사용될 수 있는데, 이에 대해서는 다음에 더 자세히 설명한다.
피쳐의 인에이블을 완료하면, 시스템-내 검증 로직(126)은 하드웨어 피쳐가 실제로 성공적으로 인에이블되었는지를 확인할 수 있다. 성공적으로 인에이블되었다면, 시스템-내 검증 로직(126)은 지원 구성 테이블(110) 내의 피쳐 인에이블된 MSR(118) 내에 인에이블 상태를 지시하는 대응 피쳐 비트를 설정할 수 있다. 예컨대, 도 1은 피쳐 작동 MSR(118)이 피쳐 B에 대응하는 비트에 논리 "0"을 포함하는 것을 보여준다. 피쳐 B를 위해 제공하는 업그레이드가 성공적이면, 피쳐 B에 대응하는 비트는 논리 "1" 상태로 설정될 수 있다. 피쳐 인에이블된 MSR(118)을 설정하고 나면, 타겟 시스템(100)은 원격 서버(10)의 확인 및 빌링(billing) 논리 블록(확인 블록)(50)에 확인 메시지를 보낼 수 있다. 여러 가지 실시예에서, 확인 메시지는 하드웨어 피쳐가 타겟 시스템(100) 상에서 작동했음을 더 확인할 수 있다. 따라서, 서버(10)로 가는 검증 메시지는 타겟 시스템(100) 상의 하드웨어 피쳐의 성공적인 구현을 확인하는 서명을 포함할 수 있다. 따라서, 사용자는 후에 업그레이드 비용을 지불하지 않으려고 하드웨어 피쳐가 성공적으로 업그레이드되지 못했다고 주장할 수 없다.
확인 메시지를 수신하면, 원격 서버(10)는 성공적인 업그레이드에 대해 타겟 시스템(100)과 연관된 비용을 청구할 수 있다. 더욱이, 확인 블록(50)은 타겟 시스템(100)의 업그레이드를 표시하는 상태 메시지를 중앙 데이터베이스(60)에 보낼 수 있다. 일부 실시예에서, 중앙 데이터베이스(60)는 컴포넌트 제조업자, 예컨대 마이크로프로세서 제조업자와 연관된 데이터베이스일 수 있다. 이런 식으로, 제조업자는 보증이나 기타 다른 목적으로 특정 프로세서의 실제 구성을 추적할 수 있다. 예컨대, 만일 사용자가 주어진 하드웨어 피쳐를 인에이블시켰다면, 프로세서 제조업자는 더 업그레이드할 시스템이나, 주어진 하드웨어 피쳐 업그레이드에 사용하기에 적당한 액세서리를 위해 제공되는 소프트웨어 또는 기타 다른 컴포넌트에 목표를 맞출 수 있다. 더욱이, 프로세서 제조업자는 특정 사용자에 의한 업그레이드에 관한 정보 업그레이드 전체의 선택에 관한 정보를 이용하여 장래의 제품과 업그레이드를 개발하는데 이용할 수 있는 마케팅 정보를 추출할 수 있다.
도 1에는 원격 서버(10)로 구현되는 것으로 도시되어 있지만, 다른 실시예에서는 타겟 시스템(100)은 다른 방식으로 업그레이드될 수 있다. 예컨대, 사용자는 본 발명의 실시예에 따른 업그레이드를 구현하는 명령이 내장된 디스크나 기타 저장 매체를 구입할 수 있다.
이제, 도 2를 참조로 설명하면, 도 2는 본 발명의 실시예에 따른 방법의 흐름도이다. 도 2에 도시된 바와 같이, 방법(200)은 타겟 시스템의 하드웨어 피쳐를 업그레이드하는데 이용될 수 있다. 방법(200)은 타겟 시스템과 통신함으로써 개시할 수 있다(블록 205). 예컨대, OEM, 재판매업자 등의 원격 서버는 타겟 시스템과 통신할 수 있다. 여러 가지 실시예에서, 이 통신은 시스템 사용자에게 투명할 수 있다. 구체적으로, 원격 서버는 타겟 시스템이 업그레이드될 수 있는지 여부를 판단할 수 있도록 타겟 시스템의 구성에 관한 정보를 요청할 수 있다.
따라서, 타겟 시스템이 업그레이드를 위해 인증되는지 여부를 판단할 수 있다(판단블록 210). 여러 가지 실시예에서, 지원 구성 테이블 내의 정보는 원격 서버의 요청에 따라 원격 서버로 전달될 수 있다. 다시, 원격 서버와 타겟 시스템 간의 이러한 통신은 최종 수요자에게 투명할 수 있다. 타겟 시스템으로부터 수신된 정보에 기초하여, 원격 서버는 타겟 시스템이 업그레이드를 위해 인증되는지 여부를 판단할 수 있다. 인증되지 않으면, 방법(200)은 종료될 수 있다.
타겟 시스템이 업그레이드를 위해 인증된다고 판단되면, 사용자가 시스템을 업그레이드하기를 원하는지 여부를 판단할 수 있다(판단블록 215). 시스템 업그레이드를 원하는지 여부를 판단하는 방식에는 여러 가지가 있을 수 있겠지만, 많은 실시예에서, 메시지가 원격 서버로부터 타겟 시스템으로 전송될 수 있다. 이 메시지는 업그레이드 유용성을 표시하기 위해, 예컨대 팝업이나 기타 메시지 블록을 통해 타겟 시스템 상에 표시되게 할 수 있다. 사용자가 업그레이드를 원치 않으면, 방법(200)은 종료될 수 있다.
사용자가 업그레이드를 원하는 경우에는 타겟 시스템은 원격 서버에 암호키를 보낼 수 있다(블록 220). 여러 가지 실시예에서, 암호키는 타겟 시스템, 및/또는, 예컨대 프로세서나 칩셋 같은 시스템의 특정 하드웨어 컴포넌트를 식별하는 고유 코드일 수 있다.
원격 서버는 암호키를 이용하여, 업그레이드를 가능하게 하는 암호화된 명령을 생성할 수 있다. 더 구체적으로, 원격 서버는 마이크로코드 명령을 생성할 수 있으며 더욱이 그 명령을 암호화하여 그 명령에의 무단 액세스를 방지할 수 있다. 타겟 시스템은 이 마이크로코드 명령을 이용하여 피쳐(들)를 인에이블시키기 위해 하나 또는 그 이상의 하드웨어 컴포넌트를 적당하게 프로그램할 수 있다. 원격 시스템은 업그레이드가 성공적이었고 타겟 시스템이 원하는 피쳐를 구현하는 코드를 실행할 수 있음을 확인하기 위하여 타겟 시스템에 전송할 검증 명령을 생성할 수 있다. 따라서, 원격 서버는 암호화된 업그레이드 명령을 타겟 시스템에 전송할 수 있다(블록 225).
타겟 시스템은 암호화된 명령에 대응하는 복호키를 이용하여 업그레이드 명령을 복호하고 그에 따라서 타겟 시스템을 프로그램할 수 있다(블록 230). 구체적으로, 복호화된 마이크로코드 명령을 이용하여 보안에 신경쓰지 않고 시스템을 업그레이드할 수 있다. 즉, 마이크로코드 명령은 복호화되어 바로 프로세서 코어로 보내져, 여기에서 실행되어 프로그래밍을 개시할 수 있다. 이들 실시예에서는, 전송된 명령은 마이크로코드 형태로 되어 있을 수 있기 때문에, 사용자가 명령을 추출해야 한다거나 명령이 인가받지 않은 자에게 제공된다거나 하는 일은 크게 줄어 들 수 있다.
일부 실시예에서, 프로세서가 마이크로코드 명령을 실행하여 업그레이드될 피쳐(들)의 프로그래밍을 개시할 수 있다. 예컨대, 일부 실시예에서 마이크로코드 명령은 프로세서 또는 기타 다른 하드웨어 컴포넌트 내의 다이나믹 퓨즈 프로그래밍 로직을 개시하여, 하나 또는 그 이상의 퓨즈를 번(burn)시켜 이전에는 쓸 수 없었던 회로로의 경로를 인에이블시킬 수 있다. 이들 실시예에서, 다이나믹 퓨즈 프로그래밍 로직은 퓨즈 뱅크 등에 소스 전압이 공급되게 하여 선택된 퓨즈가 번되게(즉, 인에이블하게) 할 수 있다. 퓨즈 버닝이 성공 시, 피쳐를 수행하는 회로로의 경로가 만들어질 수 있다.
피쳐를 인에이블시키도록 컴포넌트를 프로그램한 후에는 업그레이드가 성공했는지 여부를 판단할 수 있다(판단블록 235). 여러 가지 실시예에서, 원격 서버가 전송한 코드를 이용하여 인에이블된 피쳐의 동작을 검증할 수 있다. 예컨대, 일부 실시예에서, 마이크로코드 명령과 함께 검증 코드가 전송될 수 있다. 프로그래밍이 완료되면, 타겟 시스템은 검증 코드를 실행할 수 있다. 검증 코드는 새로이 인에이블된 회로를 시험하여 이 회로가 의도한 대로 동작하는지, 더 구체적으로는 이 회로가 타겟 시스템의 특정 구성에서 동작하는지를 검증할 수 있다.
업그레이드가 성공되지 못했다고 판단되면(판단블록 235), 제어는 블록(240)으로 진행하여, 이 블록에서 에러 처리 절차가 수행될 수 있다. 여러 가지 실시예에서, 에러 처리 코드는 에러를 처리하기 위해 타겟 시스템 상에 구현될 수 있다. 일부 실시예에서, 에러 처리 절차는 원격지로부터 다운로드될 수 있다. 에러 처리 코드가 수행된 후에는 업그레이드 프로세스를 재시도할지 여부를 판단할 수 있다(판단블록 245). 예컨대, 에러 처리 루틴이 에러를 보정하였다면, 업그레이드 프로세스를 재시도할 수 있다. 이와 달리, 방법(200)이 종료될 수 있는 시점에서 업그레이드 달성 여부를 판단할 수 있다. 업그레이드를 재시도하는 경우에는 제어는 블록(230)으로 되돌아 간다.
판단블록(235)에서 업그레이드가 성공했다고 판단되면, 원격 서버에 업그레이가 보고될 수 있다(블록 250). 구체적으로, 업그레이드의 성공적 완료를 표시하는 정보가 지원 구성 테이블로부터 원격 서버로 전송될 수 있다. 지원 구성 테이블로부터의 이 정보 이외에, 원격 서버가 적당한 대책을 강구할 수 있도록 타겟 시스템을 식별하는 정보가 포함될 수 있다.
구체적으로, 원격 서버는 타겟 시스템 업그레이드에 관련된 비용을 청구할 수 있다(블록 260). 예컨대, 어떤 기업의 IT 부서는 원격 서버를 구현하는 OEM과 계정을 유지할 수 있다. 다른 실시예에서, 업그레이드 비용을 청구하는 다른 방법도 가능하다. 예컨대, 일부 실시예에서, 개인적인 최종 수요자는 그가 바라는 업그레이드에 대한 비용 청구를 인정하여 신용카드 정보를 제공할 수 있다.
업그레이드에 대한 비용 청구 이외에도, 원격 서버는, 예컨대 타겟 시스템과 달성된 업그레이드의 식별에 관한 정보를 포함하는 업그레이드 관련 정보나, 플랫폼, 구조, 영상 등과 같이 타겟 시스템에 대한 추가 정보를 저장할 수 있다. 더욱이, 도 2에 도시된 바와 같이, 원격 서버는 중앙 데이터베이스에 업그레이드 정보를 전달할 수 있다(블록 270).
이제, 도 3을 참조로 설명하면, 도 3은 본 발명의 일 실시예에 따른 다이나믹 퓨즈 프로그래밍 로직의 일부에 대한 블록도이다. 도 3에 도시된 바와 같이, 회로(300a)는 여러 가지 하드웨어 피쳐를 인에이블시키기 위한 퓨즈 버닝(burning)을 제어하기 위하여 각종 레지스터, 로직 게이트, 및 컨트롤러를 포함할 수 있다. 도 3에 도시된 바와 같이, 회로(300a)는 퓨즈를 번(burn)하기 위한 데이터를 수신하도록 연결된다. 데이터는 원격 서버로부터 수신된 마이크로코드 명령의 제어 하에 회로(300a)에 전송될 수 있다. 도 3에 도시된 바와 같이, 입력 데이터는 복수의 래치(310a, 310b, 310c)에서 수신될 수 있다. 여러 가지 실시예에서, 1 비트 래치는 업그레이드될 수 있는 각 피쳐에 대한 데이터를 수신하는데 이용될 수 있다. 도 3에서는 편의상 3개의 래치가 도시되어 있지만, 본 발명의 범위는 이에 한정되지 않음은 물론이다. 래치들(310)은 입력 클럭 신호, 예컨대 프로세서 클럭 신호(CPU Clock)에 의해 클럭되도록 연결될 수 있다. 입력 클럭 신호는 제어 신호를 수신하도록 연결된 제어 래치(315)를 클럭하는데 이용될 수도 있다. 구체적으로, 제어 신호(즉, ReadyToUpgrade)는 실행된 마이크로코드 명령으로부터 수신될 수 있다.
선택된 퓨즈의 버닝(burning)을 제어하기 위해 퓨즈 번 컨트롤러(fuse burn controller; 325)가 존재할 수 있다. 여러 가지 실시예에서, 컨트롤러(325)는 퓨즈 번 시퀀스(fuse burn sequence)를 개시하는 프로그래머블 로직일 수 있다. 도 3의 실시예에서, 컨트롤러(325)는 래치(315)로부터 퓨즈 번 시퀀스를 개시하는 리셋 신호(즉, CPU Reset)와 제어 신호(즉, StartBurnSequence)를 수신하도록 연결된다. 더욱이, 컨트롤러(325)는 입력 클럭 신호를 수신하도록 연결된다. 마지막으로, 도 3에 도시된 바와 같이, 컨트롤러(325)는 전압 상태 신호(VCCIsGood)를 수신하도록 연결된다. 전압 상태 신호는, 예컨대 프로세서 공급 전압(CPU VCC)과 기준 전압을 비교하는 비교기(320)에 의해 출력될 수 있다. 도 3의 실시예에서, 기준 전압(즉, Stable VREF)은 대략 공급 전압의 3분의 2 정도일 수 있다.
제어 신호(즉, StartBurnSequence)가 개시되고, 리셋 신호가 수신되었고 전압 상태 신호가 활성 상태라고 가정하면, 컨트롤러(325)는 선택된 퓨즈를 버닝(burning)시킬 수 있다. 더 구체적으로, 컨트롤러(325)는 먼저 개시 충전 제어 신호(즉, StartChargePump)를 설정할 수 있다. 그 다음, 이어지는 클럭 사이클(예컨대, CPU Clock의 1 마이크로초(μs) 사이클 상에서 컨트롤러(325)는 선택된 피쳐에 대해 복수의 여유 퓨즈 각각에 대한 신호를 설정할 수 있다. 도 3에 도시된 바와 같이, 전송된 신호는 복수의 라인(즉, BurnFuse [3:0]) 상에서 발생할 수 있다. 번 시퀀스(burn sequence)가 행해지면, 번 시퀀스 완결 제어 신호(즉, BurnSeqDone)가 발생될 수 있다. 그러면, 컨트롤러(325)는 그 출력 모두를 0으로 설정할 수 있다.
이제, 도 4를 참조로 설명하면, 도 4는 본 발명의 실시예에 따른 다이나믹 퓨즈 프로그래밍 로직의 제2 부분을 보여준다. 도 4에 도시된 바와 같이 회로(300b)는 회로(300a)와 동일한 로직의 일부이다.
도 4에 도시된 바와 같이, 회로(300b)는 활성화시에 퓨즈 버닝 전압(fuse burning voltage)을 발생하는 충전 펌프(330)를 포함한다. 충전 펌프(330)는 공급 전압(CPU VCC)과, AND 게이트(328)로부터 출력되는 인에이블 신호(PumpVoltage)를 수신하도록 연결된다. 도 4에 도시된 바와 같이, AND 게이트(328)는 충전 제어 신호와, 인버터(327)를 통한 반전 번 시퀀스 완결 제어 신호를 수신하도록 연결된다. 따라서, AND 게이트(328)의 출력이 논리 "1"이고 공급 전압이 존재하면, 충전 펌프(330)는 충전 펌프 전압 신호(ChargePumpOut)를 발생하여 퓨즈 버닝 전압을 제1 퓨즈 뱅크(340)와 제2 퓨즈 뱅크(345)에 공급할 수 있다. 도 4의 실시예에서는 프로세서 공급 전압(즉, CPU VCC)으로부터 소스 전압을 수신하는 것으로 보여주고 있지만, 다른 실시예에서는 보조 공급 전압이 이용될 수 있다. 더욱이, 충전 펌프(330)를 통한 펌프 업 전압을 이용하는 대신에 전용 플랫폼 소스 전압이 이용될 수 있다. 아니면, 다른 실시예에서 명목(nominal) 공급 전압이 이용될 수 있다.
도 4의 실시예에서는 단 2개의 퓨즈 뱅크를 포함하는 것으로 보여주고 있지만, 본 발명의 범위는 이에 한정되지 않음은 물론이고, 주어진 실시예에서 임의의 원하는 수의 퓨즈 뱅크가 존재할 수 있다. 여러 가지 실시예에서, 각 퓨즈 뱅크는 각 퓨즈에 대해 별도의 번 제어(burn control)를 갖는 잉여 퓨즈 뱅크(예컨대 4개의 잉여 퓨즈)일 수 있다. 더욱이, 여러 가지 실시예에서, 퓨즈 뱅크는 인에이블될 또는 업그레이드될 잠재적인 피쳐에 대해서도 존재할 수 있다. 그러나 다른 구성도 가능함은 물론이다.
주어진 퓨즈 뱅크에서 선택된 퓨즈를 번(burn)하기 위하여, 그 뱅크 내의 선택된 퓨즈에 대응하는 라인 상의 입력 신호는 논리 하이 레벨에 있을 수 있다. 구체적으로, 도 4에 도시된 바와 같이, 로직 게이트(335, 337)(즉, AND 게이트)SMS 각각 퓨즈 뱅크(340, 345)의 데이터 입력부에 연결된다. AND 게이트(335, 337)는 래치(310)로부터 피쳐 번 선택 신호(FeatureBurnRegister[X])를 수신하고 컨트롤러(325)로부터 퓨즈 번 신호(fuse burn signal)를 수신하도록 연결된다. AND 게이트(335, 337) 중 하나로부터 논리 하이 레벨이 출력되고 충전 펌프 신호가 존재하면, 적당한 퓨즈가 번(burn)될 것이다. 이런 식으로, 명령(예컨대, 마이크로코드 명령)의 제어 하에, 주어진 하드웨어 피쳐에 대응하는 복수의 여유 퓨즈가 설정될 수 있다.
도 3 및 4를 참조로 설명하면, 회로(300a, 300b)는 또한 퓨즈 번 시퀀스가 적절하게 수행되었는지를 검증하는데 사용될 수 있다. 따라서, 퓨즈 검증 컨트롤러(360)가 (회로(300a) 내에) 존재할 수 있다. 도 3에 도시된 바와 같이, 컨트롤러(360)는 입력 클럭 신호, 전압 상태 신호, 및 리셋 신호를 포함하는 각종 입력을 수신하도록 연결될 수 있다. 더욱이, 컨트롤러(360)는 컨트롤러(325)로부터 번 시퀀스 완결 신호를 수신하도록 연결될 수 있다. 여러 가지 실시예에서, 컨트롤러(360)는 번 시퀀스의 완료를 나타내는 활성 하이의 번 시퀀스 완결 신호를 수신할 때까지 그 출력 전부를 0으로 설정하여 유휴 상태(idle)로 있을 수 있다.
그 때에, 컨트롤러(360)는 일 실시예에서 다음의 기능을 수행할 수 있다. 먼저, 컨트롤러(360)는 퓨즈 감지 신호(FuseSense)를 논리 하이로 설정할 수 있다. 그 다음, 컨트롤러(360)는 퓨즈 로드 신호(FuseLoad)를 활성 하이 값으로 설정할 수 있다. 퓨즈 감지 신호가 활성이면, 퓨즈 뱅크(340, 345)는 각 뱅크 내의 개별 퓨즈 각각의 번 상태를 나타내는 출력을 발생할 것이다. 이어서 이들 출력 신호는 OR 게이트(348, 349)를 통해 논리 OR연산되고, 그 출력은 각자의 래치(350, 352)에 연결된다. 이들 래치가 퓨즈 로드 신호에 의해 인에이블되면, 래치는 퓨즈 출력 신호(FuseOut[x])를 출력할 것이다.
도 4에 도시된 바와 같이, 퓨즈 출력 신호는 인버터(354)를 통해 반전되어 전체 퓨즈 신호(AllFuse=Zero)와 비반전 임의 퓨즈 신호(AnyFuse=One)를 구성한다. 도 3을 참조로 설명하면, AND 게이트(356)(즉, AND 게이트)는 퓨즈 컨트롤러(360)에 의해 발생된 검증 시퀀스 완결 신호(VerifySequenceDone)와 함께 임의 퓨즈 신호를 수신하도록 연결된다. 이들 신호 모두가 논리 하이로 설정되면, AND 게이트(356)는 각자의 하드웨어 피쳐에 대응하는 래치(374a, 374b, 374c) 각자에 공급되는 하이 출력을 발생한다. 래치(374) 중 하나가 피쳐 검증 비트(FeatureValidBits)를 발생하면, 이는 해당 하드웨어 피쳐가 그 퓨즈를 성공적으로 프로그램했음을 나타낸다.
반면에, 전체 퓨즈 신호가 논리 하이 레벨에 있고, 컨트롤러(360)로부터의 검증 시퀀스 완결 신호도 논리 하이에 있다면, AND 게이트(368)는 출력 하이 신호를 발생하여, 각각 주어진 피쳐에 대응하는 래치(370a, 370b, 370c) 중 대응하는 것에 소정의 값을 공급할 수 있다. 이들 래치(370) 중 하나가 논리 하이 신호를 출력한다면, 이는 주어진 하드웨어 피쳐를 프로그램하려고 할 때에 퓨즈 번 에러(fuse burn error)가 발생하였음을 나타낸다. 마지막으로, OR 게이트(364)는 전원 공급 고장 신호를 수신하도록 연결될 수 있다. 구체적으로, 두 개의 전원 공급 고장 신호, 즉, 퓨즈 번 컨트롤러(325)로부터의 VCCFailBeforeBurn 신호와 퓨즈 검증 컨트롤러(360)로부터의 VCCFailBeforeDone 신호가 OR 게이트(364)의 입력부에 공급될 수 있다. 이들 신호 중 어느 하나가 공급 전압 고장을 표시하는 하이로 설정되면, OR 게이트(364)는 논리 하이 신호를 출력할 것이다. 이어서 이것은 래치(372)를 전원 고장 에러를 표시하도록 설정한다.
(예컨대, 래치(374a, 374b, 374c) 중 하나를 통한) 피쳐 검증 비트는, 여러 가지 실시예에서, 지원 구성 테이블(110)의 피쳐 인에이블된 MSR(118)을 설정하는데 이용될 수 있다. 예컨대, 피쳐 B에 대한 퓨즈 뱅크가 성공적으로 프로그램되었다면, 피쳐 인에이블된 MSR(118) 내의 피쳐 B에 대한 해당 비트가 설정될 수 있다. 이어서, 타겟 시스템(100)은 선택된 피쳐의 성공적인 프로그래밍을 표시하는 메시지를 원격 서버(10)로 전송할 수 있다.
따라서, 여러 가지 실시예에서, 하드웨어 피쳐는 제조 시점에서 하드웨어 컴포넌트에서 구현될 수 있으며, 판매 시점 후에는 사용자는 하나 또는 그 이상의 하드웨어 피쳐를 이용하기 위해 선택할 수 있다. 본 발명의 여러 가지 실시예에 따라서, 타겟 시스템에서 피쳐를 인에이블시키고 그 기능을 검증하게 하는 안전/보안 방식이 제공될 수 있다. 그와 같은 업그레이드는 OEM, IT 소비자 및 최종 수요자에게 부가가치를 제공할 수 있다. 더욱이, 하드웨어 제조업자, OEM 및 기타 다른 업자는, 하드웨어 내에 이미 구현되어 있으나 판매 시점에서는 인에이블되지 않는 피쳐를 후에 업그레이드함으로써 부가적인 수익을 발생할 수 있다. 또한, 하드웨어 업그레이드 시에 최종 수요자는 훨씬 높은 엔드 플랫폼으로의 업그레이드 계획을 훨씬 빨리 앞당길 수 있어 PC 교체 사이클을 줄일 수가 있다.
또한, 사용자는 구매 시점에서 시스템 구입 비용을 줄일 수 있으면서도 후에 하드웨어 피쳐를 업그레이드할 수 있는 융통성과 능력을 가질 수가 있다. 예컨대, 특정 애플리케이션/용법 모델이 더 성숙해질 때에 사용자는 하나 또는 그 이상의 하드웨어 컴포넌트를 업그레이드하여 더 많은 하드웨어 피쳐를 제공하도록 선택할 수 있다.
실시예들은 컴퓨터 프로그램에서 구현될 수 있다. 따라서 이들 실시예들은 실시예들을 실시하는 시스템을 프로그램하는데 사용될 수 있는 명령이 저장된 저장 매체에 저장될 수 있다. 이러한 저장 매체는 플로피 디스크, 광디스크, CD-ROM(compact disk read-only memories), CD-RW(compact disk rewritables), 및 자기-광 디스크를 포함하는 임의 형태의 디스크, ROM(read-only memories), 다이나믹 RAM(Dynamic Random Access Memories: DRAM)과 같은 RAM, EPROM(erasable programmable ROM), EEPROM(electrically erasable programmable ROM), 플래시 메모리, 자기 또는 광 카드, 또는 전자적 명령을 저장하기에 적합한 임의 형태의 매체를 포함할 수 있으나, 이에 한정되는 것은 아니다. 마찬가지로, 실시예들은 컴퓨터 프로세서나 주문제작된 상태 머신과 같은 프로그램가능한 제어 장치에 의해 실행되는 소프트웨어 모듈로서 구현될 수 있다.
실시예들은 여러 가지 시스템에서 구현될 수 있다. 예컨대, 일부 실시예는 멀티프로세서 시스템(예컨대, 공통 시스템 인터페이스(CSI) 시스템과 같은 점간(point-to-point) 버스 시스템)에서 구현될 수 있다. 이제, 도 5를 참조로 설명하면, 도 5는 본 발명의 실시예에 따른 멀티프로세서 시스템의 블록도이다. 도 5에 도시된 바와 같이, 멀티프로세서 시스템(400)은 점간 버스 시스템으로서, 점간 상호접속부(450)를 통해 연결된 제1 프로세서(470)와 제2 프로세서(480)를 포함한다. 도 5에 도시된 바와 같이, 프로세서(470, 480) 각각은 제1 및 제2 프로세서 코어(즉, 프로세서 코어(474a, 474b) 및 프로세서 코어(484a, 484b))를 포함하는 멀티코어 프로세서일 수 있다. 제1 프로세서(470)는 메모리 컨트롤러 허브(MCH)(472)와 점간(P-P) 인터페이스(476, 478)를 더 포함한다. 마찬가지로, 제2 프로세서(480)는 MCH(482)와 P-P(point-to-point) 인터페이스(486, 488)를 더 포함한다. 도 5에 도시된 바와 같이, MCH(472, 482)는 프로세서들을 각자의 메모리, 즉 각자의 프로세서에 로컬 방식으로 부착된 메인 메모리의 일부일 수 있는 메모리(432) 및 메모리(434)에 연결한다.
도 5에 도시된 바와 같이, 프로세서(470)는 본 발명의 실시예에 따른 테이블(473)을 포함할 수 있다. 더 구체적으로, 테이블(473)은 하드웨어 피쳐와 그 업그레이드 상태를 식별하는 복수의 MSR을 포함하는 지원 구성 테이블일 수 있다. 더욱이, 프로세서(470)는 본 발명의 실시예에 따른 재구성 로직(475)을 포함할 수 있다. 재구성 로직(475)은 원격 서버로부터 명령을 수신하여 그 명령에 따라서 시스템-내 하나 또는 그 이상의 하드웨어 피쳐를 인에이블시키는데 사용될 수 있다. 도 5에 더 도시된 바와 같이, 마찬가지로 프로세서(480)는 본 발명의 실시예에 따른 테이블(483)과 재구성 로직(485)을 포함할 수 있다.
제1 프로세서(470)과 제2 프로세서(480)는 각각 P-P 인터페이스(452, 454)를 통해 칩셋(490)에 연결될 수 있다. 도 5에 도시된 바와 같이, 칩셋(490)은 P-P 인터페이스(494, 498)를 포함한다. 더욱이, 칩셋(490)은 칩셋(490)을 고성능 그래픽 엔진(438)에 연결시키는 인터페이스(492)를 포함한다. 일 실시예에서, 고급형 그래픽 포트(ACP) 버스(439)는 그래픽 엔진(438)을 칩셋(490)에 연결하는데 사용될 수 있다. AGP 버스(439)는 「Accelerated Graphics Port Interface Specification, Revision 2.0, 1998년 5월 4일 캘리포니아주 산타 클라라 소재의 인텔사 출간」에 따를 수 있다. 아니면, 점간 상호접속부(439)가 이들 컴포넌트를 연결할 수 있다.
이어서, 칩셋(490)은 인터페이스(496)를 통해 제1 버스(416)에 연결될 수 있다. 일 실시예에서, 제1 버스(416)는 「PCI Local Bus Specification, Production Version, Revision 2.1, 1995년 6월」에 정의된 PCI(Peripheral Component Interconnect) 버스, 또는 PCI 익스프레스 버스와 같은 버스, 또는 다른 제3세대 I/O 버스 상호접속 버스일 수 있으나, 본 발명의 범위는 이에 한정되는 것은 아니다.
도 5에 도시된 바와 같이, 여러 가지 입/출력(I/O) 장치(414)가, 제1 버스(416)를 제2 버스(420)에 연결하는 버스 브리지(418)와 함께 제1 버스(416)에 연결될 수 있다. 일 실시예에서, 제2 버스(420)는 로우 핀 카운트(LPC) 버스일 수 있다. 일 실시예에서, 예컨대 키보드/마우스(422), 통신 장치(426), 및 코드(430)를 포함할 수 있는 데이터 저장 유닛(428)을 포함하는 여러 가지 장치가 제2 버스(420)에 연결될 수 있다. 통신 장치(426)는 시스템(400)이 업그레이드 명령을 수신하기 위해 원격 시스템과 통신할 수 있도록 해주는 네트워크 인터페이스 카드, 무선 인터페이스 등을 포함할 수 있다. 더욱이, 오디오 I/O(424)는 제2 버스(420)에 연결될 수 있다.
지금까지 본 발명은 제한된 수의 실시예를 통해 설명하였지만, 본 기술분야의 통상의 전문가라면 이로부터 많은 변경이나 변형을 통찰할 것이다. 첨부된 청구범위는 그와 같은 변경이나 변형도 본 발명의 본질과 범위에 있는 것으로 포괄하는 것이다.

Claims (25)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 집적 회로를 포함하고,
    상기 집적 회로는 상기 집적 회로를 포함하는 시스템의 판매 시점 후에 인에이블될 하나 또는 그 이상의 하드웨어 피쳐들의 상태에 관한 정보를 저장하는 피쳐 테이블을 가지며,
    상기 피쳐 테이블은,
    상기 하드웨어 피쳐들에 대한 시스템 지원 상태에 관한 정보를 저장하는 제1 상태 레지스터 - 상기 제1 상태 레지스터는 상기 시스템의 판매업자에 의해 구성되는 상기 시스템이 상기 하드웨어 피쳐들을 지원할 수 있는지 여부를 인증하기 위해 상기 시스템의 판매업자에 의해 설정됨 - ;
    상기 하드웨어 피쳐들에 대한 피쳐 인에이블 상태에 관한 정보를 저장하는 제2 상태 레지스터 - 상기 제2 상태 레지스터는 상기 하드웨어 피쳐들에 대응하는 집적 회로 내의 회로의 존재를 지시하기 위해 상기 집적 회로의 제조업자에 의해 설정됨 - ; 및
    상기 하드웨어 피쳐들에 대한 업그레이드 상태에 관한 정보를 저장하는 제3 상태 레지스터 - 상기 제3 상태 레지스터의 적어도 일부는 상기 하드웨어 피쳐들 중 하나의 성공적인 인에이블링 시에 설정됨 -
    를 포함하는 장치.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 제7항에 있어서,
    원격 소스로부터 수신되는 마이크로코드에 따라서 상기 하드웨어 피쳐들 중 적어도 하나를 인에이블시키도록 상기 집적 회로를 프로그램하는 다이나믹 퓨즈 프 로그래밍 로직(dynamic fuse programming logic)을 더 포함하는 장치.
  12. 제11항에 있어서,
    상기 다이나믹 퓨즈 프로그래밍 로직은 상기 마이크로코드에 기초하여 상기 하드웨어 피쳐들 중 적어도 하나를 인에이블시키도록 적어도 하나의 퓨즈를 번(burn)시키는 퓨즈 번 컨트롤러(fuse burn controller)와 상기 번(burn)을 검증하는 퓨즈 검증 컨트롤러를 포함하는 장치.
  13. 제12항에 있어서,
    상기 집적 회로는 프로세서를 포함하며, 상기 장치는 상기 하드웨어 피쳐들 중 상기 적어도 하나를 실행시키는 상기 프로세서의 블록을 더 포함하고, 상기 블록은 상기 적어도 하나의 퓨즈를 통해 프로세서 코어에 연결되는 장치.
  14. 제11항에 있어서,
    상기 집적 회로는 상기 하드웨어 피쳐들을 포함하고, 상기 하드웨어 피쳐들은 상기 다이나믹 퓨즈 프로그래밍 로직에 의해 프로그램되지 않으면 인에이블되지 않는 장치.
  15. 제7항에 있어서,
    상기 피쳐 테이블은 상기 집적 회로의 레지스터들에서 가용인 상태 정보를 위한 집중된 저장 장치를 포함하고, 상기 피쳐 테이블은 외부 시스템에 가시적인(visible) 장치.
  16. 머신에 의해 실행되면, 상기 머신이,
    원격 시스템으로부터 타겟 시스템(target system)으로 상기 타겟 시스템의 구성에 관한 정보를 위한 제1 요청을 전달하는 단계;
    상기 타겟 시스템의 피쳐 테이블로부터 획득한 정보의 분석에 의해 상기 타겟 시스템이 상기 타겟 시스템의 하드웨어 컴포넌트를 업그레이드할 자격이 있는지를 판단하는 단계;
    상기 원격 시스템으로부터 상기 타겟 시스템으로 상기 타겟 시스템의 사용자가 상기 업그레이드를 원하는지를 판단하기 위한 제2 요청을 전달하고, 상기 사용자가 상기 업그레이드를 원하는 경우, 업그레이드 명령들을 생성하는 데 사용하기 위한 암호화 키를 상기 타겟 시스템으로부터 수신하는 단계; 및
    상기 업그레이드 명령들을 준비하여 상기 타겟 시스템에 전송하는 단계 - 상기 업그레이드 명령들은 상기 타겟 시스템이 상기 업그레이드를 인에이블하도록 상기 하드웨어 컴포넌트를 프로그램하게 함 -
    를 포함하는 방법을 실행할 수 있도록 하는 명령들을 내장하는 머신 판독가능 저장 매체를 포함하는 제품.
  17. 제16항에 있어서,
    상기 방법은 검증 명령들을 상기 타겟 시스템에 제공하는 단계를 더 포함하고,
    상기 검증 명령들은 상기 타겟 시스템의 업그레이드가 성공했는지 여부를 확인하는 제품.
  18. 제16항에 있어서,
    상기 방법은,
    상기 업그레이드가 성공했다고 확인되면 상기 업그레이드에 대한 상기 타겟 시스템과 관련된 비용을 청구하는 단계; 및
    상기 타겟 시스템과 상기 업그레이드에 관한 정보를 상기 하드웨어 컴포넌트의 제조업자가 액세스할 수 있는 중앙 데이터베이스에 기록하는 단계
    를 더 포함하는 제품.
  19. 제16항에 있어서,
    상기 방법은 상기 업그레이드 명령들을 상기 타겟 시스템으로부터 수신된 암호키에 따라서 암호화된 방식으로 준비하여 전송하는 단계를 더 포함하는 제품.
  20. 시스템의 판매 시점에서 인에이블될 수 없는 하드웨어 피쳐를 포함하는 프로세서;
    상기 하드웨어 피쳐에 연결되어, 상기 하드웨어 피쳐를 판매 시점 후에 인에이블시키는 프로그래머; 및
    상기 시스템을 원격 시스템에 접속하는 인터페이스
    를 포함하고,
    상기 인터페이스는 상기 시스템이 상기 하드웨어 피쳐를 인에이블할 자격이 있음을 나타내는 정보를 상기 시스템으로부터 상기 원격 시스템에 제공하기 위한 통신을 인에이블하고,
    상기 정보는 상기 시스템의 피쳐 테이블로부터 획득되며,
    상기 피쳐 테이블은,
    대응되는 하드웨어 피쳐에 대한 시스템 상태에 관한 정보를 각각 저장하는 복수의 지시자들을 갖는 제1 상태 레지스터 - 상기 제1 상태 레지스터는 상기 시스템의 판매업자에 의해 구성되는(configured) 상기 시스템이 상기 하드웨어 피쳐들을 지원할 수 있는지 여부를 인증하기 위해 상기 시스템의 판매업자에 의해 설정됨 - ;
    대응되는 하드웨어 피쳐에 대한 피쳐 인에이블 상태에 관한 정보를 각각 저장하는 복수의 지시자들을 갖는 제2 상태 레지스터 - 상기 제2 상태 레지스터는 상기 하드웨어 피쳐들에 대응하는 상기 프로세서 내의 회로의 존재를 지시하기 위해 상기 프로세서의 제조업자에 의해 설정됨 - ; 및
    상기 하드웨어 피쳐들 중 하나에 대한 업그레이드 상태에 관한 정보를 각각 저장하는 복수의 지시자들을 갖는 제3 상태 레지스터 - 상기 제3 상태 레지스터의 상기 지시자들 중 하나는 상기 하드웨어 피쳐들 중 대응되는 하드웨어 피쳐의 성공적인 인에이블링 시에 설정됨 -
    를 포함하는 시스템.
  21. 삭제
  22. 삭제
  23. 제20항에 있어서,
    상기 프로그래머는 상기 원격 시스템으로부터 수신된 명령들에 따라서 상기 하드웨어 피쳐를 인에이블시키는 다이나믹 퓨즈 프로그래밍 로직을 포함하는 시스템.
  24. 제23항에 있어서,
    상기 다이나믹 퓨즈 프로그래밍 로직은 상기 하드웨어 피쳐를 프로세서 코어에 연결하기 위해 적어도 하나의 퓨즈를 번(burn)시키는 컨트롤러를 포함하는 시스템.
  25. 제20항에 있어서,
    상기 하드웨어 피쳐는 보안 피쳐를 포함하는 시스템.
KR1020077027234A 2005-05-23 2006-05-23 하드웨어 자원의 시스템-내 재구성 KR100962747B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/135,158 2005-05-23
US11/135,158 US7640541B2 (en) 2005-05-23 2005-05-23 In-system reconfiguring of hardware resources

Publications (2)

Publication Number Publication Date
KR20080005567A KR20080005567A (ko) 2008-01-14
KR100962747B1 true KR100962747B1 (ko) 2010-06-10

Family

ID=36992319

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077027234A KR100962747B1 (ko) 2005-05-23 2006-05-23 하드웨어 자원의 시스템-내 재구성

Country Status (8)

Country Link
US (2) US7640541B2 (ko)
JP (1) JP5070206B2 (ko)
KR (1) KR100962747B1 (ko)
CN (1) CN101180608B (ko)
DE (1) DE112006001308T5 (ko)
GB (1) GB2439889B (ko)
TW (1) TWI328189B (ko)
WO (1) WO2006127949A1 (ko)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7450242B2 (en) * 2004-12-10 2008-11-11 Fujifilm Corporation Optical tomography apparatus
US7716501B2 (en) * 2006-06-30 2010-05-11 Advanced Micro Devices, Inc. Method of providing a customer with increased integrated circuit performance
US20080115217A1 (en) * 2006-10-31 2008-05-15 Hewlett-Packard Development Company, L.P. Method and apparatus for protection of a computer system from malicious code attacks
US8296849B2 (en) * 2006-10-31 2012-10-23 Hewlett-Packard Development Company, L.P. Method and apparatus for removing homogeneity from execution environment of computing system
US7809926B2 (en) * 2006-11-03 2010-10-05 Cornell Research Foundation, Inc. Systems and methods for reconfiguring on-chip multiprocessors
US7857222B2 (en) 2007-08-16 2010-12-28 Hand Held Products, Inc. Data collection system having EIR terminal interface node
CN101946452A (zh) 2007-12-13 2011-01-12 塞尔蒂卡姆公司 用于控制器件上的特征的系统和方法
US7663957B2 (en) * 2008-05-27 2010-02-16 Via Technologies, Inc. Microprocessor with program-accessible re-writable non-volatile state embodied in blowable fuses of the microprocessor
US8341419B2 (en) * 2008-09-09 2012-12-25 Via Technologies, Inc. Apparatus and method for limiting access to model specific registers in a microprocessor
US8402279B2 (en) * 2008-09-09 2013-03-19 Via Technologies, Inc. Apparatus and method for updating set of limited access model specific registers in a microprocessor
WO2010057312A1 (en) 2008-11-24 2010-05-27 Certicom Corp. System and method for hardware based security
US20100329188A1 (en) * 2009-06-29 2010-12-30 Yu-Chih Jen Method for Handling Transmission Status and Related Communication Device
JP5572705B2 (ja) 2009-07-10 2014-08-13 サーティコム コーポレーション 電子資産を管理するためのシステムおよび方法
US9208459B2 (en) 2009-07-10 2015-12-08 Certicom Corp. System and method for performing serialization of devices
EP2282263A1 (fr) * 2009-07-31 2011-02-09 Gemalto SA Procédé de configuration fonctionnelle d'un circuit intégré pour carte à puce en vue d'une utilisation optimale de ses ressources
US8316243B2 (en) * 2009-08-07 2012-11-20 Via Technologies, Inc. Apparatus and method for generating unpredictable processor-unique serial number for use as an encryption key
US9497092B2 (en) 2009-12-08 2016-11-15 Hand Held Products, Inc. Remote device management interface
US9032186B2 (en) 2010-07-09 2015-05-12 Blackberry Limited Utilization of a microcode interpreter built in to a processor
US9690941B2 (en) * 2011-05-17 2017-06-27 Microsoft Technology Licensing, Llc Policy bound key creation and re-wrap service
US9331855B2 (en) 2011-07-01 2016-05-03 Intel Corporation Apparatus, system, and method for providing attribute identity control associated with a processor
US20130055228A1 (en) * 2011-08-29 2013-02-28 Fujitsu Limited System and Method for Installing a Patch on a Computing System
US8621123B2 (en) 2011-10-06 2013-12-31 Honeywell International Inc. Device management using virtual interfaces
US8539123B2 (en) 2011-10-06 2013-09-17 Honeywell International, Inc. Device management using a dedicated management interface
US8667270B2 (en) 2012-02-10 2014-03-04 Samsung Electronics Co., Ltd. Securely upgrading or downgrading platform components
WO2013119065A1 (en) * 2012-02-10 2013-08-15 Samsung Electronics Co., Ltd. Securely upgrading or downgrading platform components
US8949818B2 (en) * 2012-06-29 2015-02-03 Intel Corporation Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
US20140068561A1 (en) * 2012-09-05 2014-03-06 Caterpillar Inc. Control system having automatic component version management
US9223715B2 (en) 2013-08-21 2015-12-29 Via Alliance Semiconductor Co., Ltd. Microprocessor mechanism for decompression of cache correction data
US9348690B2 (en) 2013-08-21 2016-05-24 Via Alliance Semiconductor Co., Ltd. Correctable configuration data compression and decompression system
US9716625B2 (en) 2013-10-09 2017-07-25 International Business Machines Corporation Identifying compatible system configurations
US9306805B2 (en) 2013-11-07 2016-04-05 International Business Machines Corporation Dynamic conversion of hardware resources of a server system
US9665490B2 (en) 2014-05-22 2017-05-30 Via Alliance Semiconductor Co., Ltd. Apparatus and method for repairing cache arrays in a multi-core microprocessor
US9606933B2 (en) * 2014-05-22 2017-03-28 Via Alliance Semiconductor Co., Ltd. Multi-core apparatus and method for restoring data arrays following a power gating event
US9395802B2 (en) 2014-05-22 2016-07-19 Via Alliance Semiconductor Co., Ltd. Multi-core data array power gating restoral mechanism
US9524241B2 (en) 2014-05-22 2016-12-20 Via Alliance Semiconductor Co., Ltd. Multi-core microprocessor power gating cache restoral mechanism
US9874927B2 (en) * 2014-06-26 2018-01-23 Intel Corporation Method and apparatus for precision CPU maximum power detection
US20150381368A1 (en) * 2014-06-27 2015-12-31 William A. Stevens, Jr. Technologies for secure offline activation of hardware features
US9768599B2 (en) 2014-07-17 2017-09-19 Honeywell International Inc. Separable wallbox device and memory
US9748708B2 (en) 2014-10-14 2017-08-29 Honeywell International Inc. Poke-in electrical connector
CN104317613A (zh) * 2014-10-15 2015-01-28 广西大学 广播电视发射台远程监控系统的采集控制器软件升级方法
US9461994B2 (en) * 2014-11-26 2016-10-04 Intel Corporation Trusted computing base evidence binding for a migratable virtual machine
EP3128383B1 (de) * 2015-08-03 2020-06-03 Schneider Electric Industries SAS Feldgerät
US10208972B2 (en) 2016-02-12 2019-02-19 Ademco Inc. Automatic detection of jumper switch position of a wall mount connector
US9735482B1 (en) 2016-02-12 2017-08-15 Honeywell International Inc. Wall mountable connector with commonly used field wire terminals spaced from one another
US9667009B1 (en) 2016-02-12 2017-05-30 Honeywell International Inc. HVAC wall mountable connector with movable door
US9768564B2 (en) 2016-02-12 2017-09-19 Honeywell International Inc. HVAC wall mountable connector with mounting features
US9774158B2 (en) 2016-02-12 2017-09-26 Honeywell International Inc. Wall mountable connector with built in jumper functionality
US10359790B2 (en) 2016-02-12 2019-07-23 Ademco Inc. Multi piece HVAC controller housing with latches and guiding features
US9941183B2 (en) 2016-02-12 2018-04-10 Honeywell International Inc. Wall mountable connector with wall covering plate
US9960581B2 (en) 2016-02-12 2018-05-01 Honeywell International Inc. Adapter plate with mounting features for a wall mountable connector
USD843324S1 (en) 2016-02-12 2019-03-19 Ademco Inc. Wall mountable connector with terminal labels
US9735518B1 (en) 2016-02-12 2017-08-15 Honeywell International Inc. Wall mountable connector terminal configuration
US9989273B2 (en) 2016-02-12 2018-06-05 Honeywell International Inc. Wall covering plate for use with an HVAC controller
US9686880B1 (en) 2016-02-12 2017-06-20 Honeywell International Inc. Thermostat housing with pc board locating apertures
US9780511B2 (en) 2016-02-12 2017-10-03 Honeywell International Inc. Jumper switch for an HVAC wall mountable connector
US9897339B2 (en) 2016-02-12 2018-02-20 Honeywell International Inc. HVAC wall mountable connector with memory
US10054326B2 (en) 2016-02-12 2018-08-21 Honeywell International Inc. Wall mountable connector for an HVAC controller
US20170257369A1 (en) * 2016-03-04 2017-09-07 Altera Corporation Flexible feature enabling integrated circuit and methods to operate the integrated circuit
US10268844B2 (en) * 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
US10895883B2 (en) 2016-08-26 2021-01-19 Ademco Inc. HVAC controller with a temperature sensor mounted on a flex circuit
US10024568B1 (en) 2017-09-14 2018-07-17 Honeywell International Inc. Lock box for a building controller
US11288124B2 (en) * 2019-03-30 2022-03-29 Intel Corporation Methods and apparatus for in-field mitigation of firmware failures

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530753A (en) * 1994-08-15 1996-06-25 International Business Machines Corporation Methods and apparatus for secure hardware configuration
US5850518A (en) * 1994-12-12 1998-12-15 Northrup; Charles J. Access-method-independent exchange
US6279153B1 (en) * 1995-10-16 2001-08-21 Nec Corporation Multi-user flash ROM update
US5771287A (en) * 1996-08-01 1998-06-23 Transcrypt International, Inc. Apparatus and method for secured control of feature set of a programmable device
US6694317B1 (en) * 1997-12-31 2004-02-17 International Business Machines Corporation Method and apparatus for high-speed access to and sharing of storage devices on a networked digital data processing system
US6954777B1 (en) * 1999-07-29 2005-10-11 International Business Machines Corporation Method for extending capabilities of an arbitrary web server
US6718407B2 (en) * 1999-09-30 2004-04-06 Intel Corporation Multiplexer selecting one of input/output data from a low pin count interface and a program information to update a firmware device from a communication interface
US6687734B1 (en) * 2000-03-21 2004-02-03 America Online, Incorporated System and method for determining if one web site has the same information as another web site
US6744450B1 (en) * 2000-05-05 2004-06-01 Microsoft Corporation System and method of providing multiple installation actions
US6698018B1 (en) * 2000-05-10 2004-02-24 Microsoft Corporation System and method of multiple-stage installation of a suite of applications
US7526762B1 (en) * 2000-06-30 2009-04-28 Nokia Corporation Network with mobile terminals as browsers having wireless access to the internet and method for using same
US8087014B1 (en) * 2000-10-26 2011-12-27 Qualcomm Incorporated Method and apparatus for configuration management for a computing device
US7133822B1 (en) * 2001-03-29 2006-11-07 Xilinx, Inc. Network based diagnostic system and method for programmable hardware
US20030110484A1 (en) * 2001-12-10 2003-06-12 David Famolari Method and apparatus utilizing bluetooth transmission protocols to update software resident on a network of computing devices
US7133874B2 (en) * 2001-12-13 2006-11-07 Microsoft Corporation Prototyping model for components of a software program
US7562208B1 (en) * 2002-02-07 2009-07-14 Network Appliance, Inc. Method and system to quarantine system software and configuration
US6954930B2 (en) 2002-02-19 2005-10-11 International Business Machines Corporation Remote validation of installation input data
JP3906735B2 (ja) * 2002-04-19 2007-04-18 株式会社デンソー 車載通信システム
US20040010643A1 (en) * 2002-07-09 2004-01-15 Thomas William John Method for providing multiple configurations in a computer system with multiple components
US7814476B2 (en) * 2002-10-31 2010-10-12 Oracle America, Inc. Systems and methods for updating software
US7146610B2 (en) * 2003-03-27 2006-12-05 Taiwan Semiconductor Manufacturing Company, Ltd. Method for upgrading software components without system shutdown
US7324450B2 (en) * 2003-03-31 2008-01-29 Intel Corporation Method and apparatus for programming a functionality of an integrated circuit (IC)
US20050240919A1 (en) * 2004-04-27 2005-10-27 Kim Kyoug I Firmware update using memory card reader
US7269829B2 (en) * 2004-07-30 2007-09-11 Signature Control Systems, Inc. Method and system for remote update of microprocessor code for irrigation controllers
US7937696B2 (en) * 2004-12-16 2011-05-03 International Business Machines Corporation Method, system and program product for adapting software applications for client devices
US7788536B1 (en) * 2004-12-21 2010-08-31 Zenprise, Inc. Automated detection of problems in software application deployments
US20060195832A1 (en) * 2005-02-25 2006-08-31 Microsoft Corporation Modules for composing computer systems
US7917894B2 (en) * 2005-06-03 2011-03-29 International Business Machines Corporation Constraining source code and objects for analysis tools
US7849455B2 (en) * 2006-08-23 2010-12-07 Sap Ag Synchronization and transmission of distributed user interfaces over computer networks
US8166469B2 (en) * 2007-08-20 2012-04-24 Red Hat, Inc. Method and an apparatus to conduct software release

Also Published As

Publication number Publication date
DE112006001308T5 (de) 2008-04-17
US20070006213A1 (en) 2007-01-04
WO2006127949A1 (en) 2006-11-30
TW200713028A (en) 2007-04-01
US7640541B2 (en) 2009-12-29
US20100058323A1 (en) 2010-03-04
GB2439889A (en) 2008-01-09
TWI328189B (en) 2010-08-01
CN101180608A (zh) 2008-05-14
GB0721237D0 (en) 2007-12-05
GB2439889B (en) 2009-10-28
JP2008542882A (ja) 2008-11-27
US8375380B2 (en) 2013-02-12
KR20080005567A (ko) 2008-01-14
JP5070206B2 (ja) 2012-11-07
CN101180608B (zh) 2012-05-09

Similar Documents

Publication Publication Date Title
KR100962747B1 (ko) 하드웨어 자원의 시스템-내 재구성
EP3582129B1 (en) Technologies for secure hardware and software attestation for trusted i/o
JP5526450B2 (ja) ハードウェア構成を変更する方法、ハードウェア構成の変更を遠隔位置において可能にする方法、及びそのための装置
US11579893B2 (en) Systems and methods for separate storage and use of system BIOS components
CN101714200B (zh) 强化计算机系统的装置和方法
KR102258412B1 (ko) 하드웨어 특징들의 보안 오프라인 활성화를 위한 기술들
TWI599973B (zh) 用於將預安裝之軟體連結至一線上商店之一使用者帳戶之系統及方法
US20070234073A1 (en) Random password automatically generated by bios for securing a data storage device
US20190026442A1 (en) Offline activation for application(s) installed on a computing device
US11574080B1 (en) Secure transfer of service identity for information handling systems
US11190519B2 (en) Dock administration using a token
US11822669B2 (en) Systems and methods for importing security credentials for use by an information handling system
US20230009032A1 (en) Systems and methods for authenticating the identity of an information handling system
US20220237297A1 (en) Secure coprocessor enforced system firmware feature enablement
US20230128572A1 (en) Customer validation of information handling systems
US11822668B2 (en) Systems and methods for authenticating configurations of an information handling system
US11593462B2 (en) Baseboard management controller firmware security system
US11914717B2 (en) Information handling systems and related methods to cryptographically verify information handling system platform components and track events associated with the platform components
US20230237501A1 (en) Online warranty updating system and method of using the same
US11843707B2 (en) Systems and methods for authenticating hardware of an information handling system
US20230129306A1 (en) Lockable device validation for information handling systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130603

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140602

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150529

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160527

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170601

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee