TWI328189B - Apparatus for reconfiguring hardware resources and multiprocessor system - Google Patents

Apparatus for reconfiguring hardware resources and multiprocessor system Download PDF

Info

Publication number
TWI328189B
TWI328189B TW095118376A TW95118376A TWI328189B TW I328189 B TWI328189 B TW I328189B TW 095118376 A TW095118376 A TW 095118376A TW 95118376 A TW95118376 A TW 95118376A TW I328189 B TWI328189 B TW I328189B
Authority
TW
Taiwan
Prior art keywords
hardware
characteristic
fuse
information
processor
Prior art date
Application number
TW095118376A
Other languages
English (en)
Other versions
TW200713028A (en
Inventor
Shahrokh Shahidzadeh
William Kirby
Jonathan Douglas
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW200713028A publication Critical patent/TW200713028A/zh
Application granted granted Critical
Publication of TWI328189B publication Critical patent/TWI328189B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44536Selecting among different versions
    • G06F9/44542Retargetable

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Stored Programmes (AREA)

Description

1328189 (1) 九、發明說明 【發明所屬之技術領域】 本發明實施例關於用於電腦系統等中之硬體元件,更 明確地說,有關於該等元件的可升級性。 【先前技術】 很多處理機爲主之系統,包含個人電腦(PC)、伺 服器、個人數位助理(PDA)、及行動電話等等包含硬體 與軟體元件的混合。典型地,一系統包含:一統稱爲中央 處理單元(CPU)的微處理機,其處理主要的處理運算; 以及,相關元件,包含例如記億體及其他儲存媒體;晶片 組及其他處理裝置;輸入/輸出(I/O)裝置等等。 末端使用者典型使用此等系統,用於各種處理、娛樂 、通訊及其他活動。經常地,使用者將升級一系統的軟體 元件,包含作業系統(0S )、應用程式,例如防毒程式 等等。再者,使用者可以藉由:下載或安裝新軟體(例如 驅動程式或套裝軟體)以控制該硬體;加入新元件,例如 其他記億體;加入新裝置,例如先進圖卡等;或以新元件 替換舊元件,例如微處理機或硬碟來升級系統的硬體。然 而,在一先前組態好的系統內,並沒有銷售點來銷售硬體 元件的升級版。 常常,例如微處理機、晶片組等之硬體元件的硬體特 性係在主要使用者採用這些特性之前的前幾年。例如,在 以軟體採用硬體特性及/或實施此等特性的軟體成熟前, -5- (2) (2)1328189 硬體特性經常出現在硬體元件中很久。換句話說’在很多 實例中,新硬體技術較軟體採用該技術以更快方式引入。 沒有了軟體支援及此等硬體特性的使用者需求,包含這些 新硬體特性的硬體元件經常不會由於未開發技術的加入就 能得到付費。 因此,有需要改良系統內的硬體特性之升級性。 【發明內容與實施方式】 參考第1圖,顯示用以升級系統之一或更多硬體性的 系統之方塊圖。如於第1圖所示,系統包含一遠端伺服器 10,其與一目標系統100相通訊。例如,遠端伺服器10 可以爲原始設備製造者(OEM )的網路伺服器,製造者係 例如PC的製造者或販售者或其他販賣者。或者,遠端伺 服器10可以相關於硬體元件的獨立販賣者。於另一實施 例中,遠端伺服器1 〇可以相關於一獨立服務提供者,例 如某些硬體元件的授權商。雖然於此所述爲一遠端伺服器 ’但可以了解的是,在其他實施例中,也可以使用不同類 型的系統,以依據本發明實施例升級。 遠端伺服器1〇可以藉由各種裝置,例如經由網際網 路或其他網路爲主的互連,與目標系統100相通訊。於部 份實施例中,遠端伺服器10可以包含一保全介面20,以 與目標系統1 00相通訊。保全介面20可以使用例如用於 保全網路財務或其他交易的加密技術,以安全地與目標系 統1 0 0作通訊。 (4) (4)1328189 型X可以被送以一廣播封包。 於部份實施例中,這些廣播封包可以被透通地送至目 標系統100,使得系統的使用者並不知封包的接收。於這 些實施例中,除了存取目標系統100的資訊外,廣播封包 可以包含指明封包的發送者之資訊。明確地說,廣播封包 可以包含用以爲目標系統100的處理機所執行存取所支援 之組態表1 1 0的指令,以決定一給定硬體特性的升級狀態 。例如,一廣播封包可以包含爲遠端伺服器1 0的要求, 有關於一硬體特性B的資訊。 因此,目標系統100可以存取所支援之組態表11 〇, 以決定一升級是否使得特性B與目標系統100相容。如果 是,則目標系統1〇〇可以傳送此資訊給遠端伺服器10。 於部份實施例中,此傳送可以對目標系統100的使用者透 通。 如果遠端伺服器1 0因此確認目標系統1 00能針對於 特性B升級,則遠端伺服器10可以送出—通信給目標系 統100’以決定目標系統100的使用者(或一負責資訊技 術(IT)管理者)想要升級其系統有關特性B。於部份實 施例中,該信息可以爲爆出或其他動態信息。於這些實施 例中,爲了接收此一動態信息,目標系統100可以被作成 動態升級。雖然通知可用升級的信息格式可以是很多種形 式’但在部份實施例中’可以顯示例如傳統軟體/或〇 S 升級的爆出顯不。例如,一信息可以報告特性B的可用性 ,如下:"您有興趣使得您的英特爾pentium4系統完成 -8- (5) (5)1328189 特性B嗎?〃 ; ^點選此特性優點的展示片,使得一使用 模型陣列裝在您的系統〃。然後,有顯現一展示片以描述 特性的優點與價格。然後,可以顯示例如”以$Y的價格 ’用χ分鐘升級您的PC"。根據使用者反應,完成一通 信回到遠端伺服器1 0。以此方式,服務提供者可以在此 銷售時間點記帳,而實現一銷售機會。 硬體特性可以是任意想要硬體電路,以執行一給定功 能。例如,在部份實施例中,可以被升級的硬體特性可以 包含處理機速度、安全特性等等。予以升級的其他硬體特 性包含超分線或其他多線技術、視覺化技術、64位元指 令計算、先進技術等等。 於部份實施例中,遠端伺服器10可以使用保全介面 2〇送出要求給目標系統100〇隨後,目標系統100可以檢 查以決定是否系統可升級否及什麼特性可升級。如上所述 ,在部份實施例中,目標系統1 00的不同暫存器可以檢測 ,以決定系統的升級狀態》 如於第1圖所示,所支援之組態表1 1 0可以包含多數 機器狀態暫存器(MSR)。於部份實施例中,MSR各個可 以包含多數位元,每一位元係相關於一不同特性,但是, 其他控制設計也是可能的。 第一MSR1 12可以被稱爲一產品特性狀態暫存器。產 品特性MSR1 12可以爲該硬體元件的製造者(例如處理機 製造者)所設定,以指示是否給定硬體元件包含對於該給 定特性的電路。於第1圖所示之實施例中,產品特性 -9- (6) (6)1328189 MSR112包含多數位元。位元a、B及C被顯示爲設定, 表示所製造的處理機包含用於特性A、B及C的電路。當 然’在其他實施例中,不同組態係有可能的,並且,可以 呈現多於所示數量的特性。 仍參考第1圖,所支援之組態表1 1 0包含一第二 MSR114,其可以稱爲系統特性MSR。系統特性MSR114 可以報告在一 OEM或其他販賣者有什麼系統支援,可供 系統使用。即’部份特性可能需要系統位準支援,例如其 他硬體或軟體(例如0 S特性、驅動程式、其他硬體,例 如信任平台模組(TPM)及帶外(00B)管理引擎)。因 此’系統特性MSR1 14可以提供目標系統10〇是否被組態 能無縫升級的資訊。於各種實施例中,系統特性M S R 1 1 4 可以爲一 OEM或其他系統販賣者所寫,例如,在系統製 造之時’以指示目標系統100用於不同硬體特性的可升級 性。因此,第二MSR114可以提供給定硬體特性給系統的 發證/確認。如果一給定特性被設定於第二MSR114中, 則目標系統100可以可靠地以一升級版與—給定特性間相 互操作’以給定系統的各種硬體與軟體看來支援它。 因此’在各種實施例中’系統可以爲OEM '原始裝 置製造者(ODM)及/或一整合者之銷售點認證,是否某 些特性群可以升級否。此可升級性可以根據銷售點的假設 加以提供,對應於一系統的核心模型可以有各種形態可用 ’例如包含各種硬體及軟體元件與此等元件的位準。部份 使用者可以想要具有所有特性’即線系統的頂端的系統。 -10- (7) (7)1328189 然而’當生態系及使用模型成熟並升等至主流使用者時, 其他使用者可以想要購買具有所有硬體特性的一次組的系 統。因此,根據一特定系統的組態,販售者可以據此在銷 售點設定系統特性MSR114。 隨後,升級MSR1 16指示可以系統內完成的目標元件 的特性°於部份實施例中,升級MSR1 16可以爲銷售升級 MSR的點。即,升級MSR116可以指示在MSR112與114 間之邏輯及閘運算。因此,如於第1圖所示,特性B被設 定於升級MSR116中,指示銷售點有關特性B的升級。 因此,如果目標系統100能被升級與使用者想要升級 ’目標系統100與遠端伺服器10能使得目標系統被升級 。於部份實施例中,如果使用者改變OEM提供影像,在 允許硬體升級前,原始影像可以再被安裝,以確認硬體特 性可以被無縫地完成。換句話說,在遠端伺服器10能升 級目標系統100之前,第一目標系統100可以令其原始影 像被重新安裝。 爲了生效硬體升級,目標系統100可以送出一加密鍵 給遠端伺服器10與硬體特性B想要被完成及/或升級的 指示。在各種實施例中,予以被升級的系統元件(例如 CPU或晶片組元件)可以提供一針對目標系統100之特有 加密鍵。於部份實施例中,特有加密鍵可以爲產品序號或 提供以獨特指出每一製造元件的另一特有識別碼。藉由提 供一特有識別碼,可以加強上符合防拷及其他安全機制。 根據由目標系統100所取得之資訊,遠端伺服器10 -11 - (8) (8)1328189 可以加密微碼指令,以使得(例如)特性B被升級於目標 系統1〇〇中。於第1圖之實施例中,在遠端伺服器10中 之碼加密邏輯塊30可以用以取得微碼,以造成升級並依 據自目標系統1 00所接收的加密鍵,加密該微碼。然後, 遠端伺服器10可以經由一碼及驗證通訊邏輯塊40傳送加 密的指令。於各種實施例中,所送之資訊可以包含加密微 碼指令,以致能硬體特性,與用以測試目標元件的其他指 令,以確認成功之升級。 仍參考第1圖,所加密之指令可以爲目標系統100的 可重組態邏輯塊120所使用。可重組態邏輯塊120可以包 含各種元件,以生效特性升級。明確地說,如第1圖所示 ,可重組態邏輯塊1 20可以包含一碼解密邏輯1 22,以解 密爲遠端伺服器1〇所送之微碼。於各種實施例中,碼解 密邏輯1 22可以使用一對應於爲目標系統1 〇〇所送之加密 鍵的解密鍵。於解密該微碼時,一系統內致能邏輯124可 以致能特性B。於各種實施例中,熔絲可程式邏輯可以被 用以致能該特性,並將如下所討論。 於完成特性的致能時,一系統內確認邏輯126可以確 認硬體特性實際上被成功致能。如果是,則系統內確認邏 輯126可以在所支援之組態表1 10內的特性致能MSR1 18 內設定一相關特性位元,以指示致能狀態。例如,第1圖 顯示特性致能MSR1 18在對應於特性B的位元中,包含一 邏輯a零〃。於成功升級以提供特性B時,對應於特性B 的位元可以被設定爲邏輯狀態。於設定特性致能 -12- 1328189 Ο) . MSR118時,目標系統100可以送出一確認信息給遠端伺 服器1 〇的一確認及記帳邏輯塊(確認塊)5 0。於各種實 施例中,確認信息可以進一步確認硬體特性動作於目標系 * 統1 〇〇上。因此,一回到遠端伺服器1 〇的確認信息可以 - 包含一簽章,其確認在目標系統1〇〇上之硬體特性的成功 實施。因此,使用者不能隨後主張硬體特性並未成功升級 ,以避免付該升級的價款。 φ 於接收確認信息時,遠端伺服器1 〇可以記帳有關於 成功升級的目標系統100的帳。再者,確認塊50可以送 出一狀態信息給中央資料庫60,以指示該目標系統1 00 的升級。於部份實施例中,中央資料庫60可以是有關於 一元件製造者,例如微處理機製造者的資料庫。於此一方 法中,製造者可以追蹤特定處理機的實際組態,以作保證 與其他用途。例如,如果一使用者已經致能一給定硬體特 性,則一處理機製造者可以針對作進一步升級的該系統、 • 提供與該給定硬體特性升級一起使用的軟體或其他元件。 再者,處理機製造者也可以使用有關特定使用者或升級選 擇所作用之升級有關的資訊,以抽出市場資訊,用以開發 未來產品與升級。 雖然如第1圖所示被實施戈遠端伺服器1〇,但在其 他實施例中,對目標系統1〇〇的升級可以以其他方式發生 。例如,使用者可以購買包含有指令以依據本發明實施例 實現升級的碟片或其他儲存媒體。 現參考第2圖’所示爲依據本發明實施例的方法之流 -13- (10) 1328189 - 程圖。如於第2圖所示’方法200可以用以升級目標系統 . 的硬體特性。方法200可以藉由與一目標系統通訊開始( 方塊205)。例如’ 一OEM、販賣者等之遠端伺服器可以 • 與目標系統通訊。於各種實施例中,通訊對於該系統之一 • 使用者爲透通的。明確地說,遠端伺服器可以要有有關目 標系統組態的資訊,使得可以作出一有關是否該系統能被 升級否的決定。 因此’可以決疋是否目標系統被認可一升級(菱形塊 2 1 0 )。於各種實施例中,在所支援之組態表中之資訊可 以爲遠端伺服器所要求下,被送回至該遠端伺服器。再次 ’此於遠端伺服器與目標系統間之通訊對一末端使用者爲 透通的。根據自目標系統所收到的資訊,遠端伺服器可以 決定目標系統是否被認可升級。如果不被認可,則方法 200結束。 如果決定目標系統被認可升級,則決定是否使用者想 ® 要升級該系統(菱形塊215)。雖然已經有各種決定是否 系統想要升級否的方法,但,在很多實施例中,來自遠端 伺服器到目標系統的信息可以被送出。該信息可以使得被 顯示在目標系統上,例如,經由一爆出或其他信息方塊, 以指示升級的可行性。如果使用者並不想要升級,則方法 200可以結束。 如果使用者想要升級,則目標系統可以送出一加密鍵 給遠端伺服器(方塊220 )。在各種實施例中,加密鍵可 以爲特有碼,其指明目標系統及/或系統的特定硬體元件 -14- (11) (11)
1328189 ,例如一處理機或晶片組。 使用加密鍵,遠端伺服器可以產生加密 該升級。更明確地說,遠端伺服器可以產生 可以加密指令,以防止未授權者對該等指令 指令可以爲該目標系統所用,以適當地規® 元件,以致能操作用特性。遠端系統可以產 用以傳輸至目標系統,以確認升級的成功, 以執行實施想要特性的碼。因此,遠端伺服 密升級指令給目標系統(方塊225 )。 使用相關於加密指令的解密鍵,目標系 級指令並據此規劃目標系統(方塊230)。 密的微碼指令可以用以安全地允許升級發生 有關侵害安全的考量。即,微碼指令可以被 至一處理機核心,其中微碼指令可以內部地 規劃。因爲在這些實施例中,所傳送的指令 所以,使用者抽取指令並提供指令給未授權 著減少。 於部份實施例中,微碼指令可以爲處理 啓始予以升級的特性的程式》例如,在部份 碼指令可以啓始在一處理機內之動態熔絲程 硬體元件,以燒斷一或多數熔絲,以致能一 的電路路徑。於這些實施例中,動態熔絲程 得一源電壓被提供至一熔絲排等,以使得選 斷(即致能)。於成功燒斷時,可以完成一 指令’以致能 微碼指令,並 的存取。微碼 —或多數硬體 生確認指令, 及目標系統可 器可以傳送加 統可以解密升 明確地說,解 ,而具有較少 解密並直接送 執行,以啓始 可以爲微碼, 者的能力會顯 機所執行,以 實施例中,微 式邏輯或其他 先前未能使用 式邏輯可以使 定的熔絲被燒 電路,其能執 -15- (12) (12)1328189 行該特性。 在規劃該元件以致能該特性後,其隨後可以決定是否 升級成功(菱形塊23 5)。在各種實施例中,爲遠端伺服 器所傳送的碼可以用以驗證所致能特性的操作。例如,在 部份的實施例中,確認碼可以與微碼指令一起傳送。於完 成規劃時,目標系統可以執行確認碼。確認碼可以演練新 致能的電路,以驗證其操作以用於想要目的,及更明確地 說,驗證其是否以目標系統的特定組態操作。 如果決定升級並未成功(菱形塊23 5 ),則控制傳送 方塊240,其中執行一錯誤處理程序。於各種實施例中, 錯誤處理碼被實施在目標系統上,以處理該錯誤。於部份 實施例中,錯誤處理程序可以自遠端源下載。在執行錯誤 處理碼後,其可以決定是否再進入升級程序(菱形塊245 )。例如,如果錯誤處理常式校正該錯誤,則升級程序可 以再試。或者,可以決定現階段不作動升級,此時方法 2 0 0可以結束。如果再試該升級,則控制回到方塊2 3 0。 相反地,如果在菱形塊23 5被決定爲成功升級,則升 級可以被報告給遠端伺服器(方塊250 )。明確地說,來 自所支援之組態表的資訊可以被送給遠端伺服器,以指示 升級的成功完成。除了來自所支援之組態表的資訊外,也 可以包含識別目標系統的資訊,使得遠端伺服器可以採行 適當策略。 明確地說’遠端伺服器可以將用於目標系統之升級的 帳戶加以記帳(方塊260)。例如,一企業的IT部門可 -16- (13) (13)1328189 以維持與實施遠端伺服器的OEM的一帳戶。於其他實施 例中’也可能有不同付費升級的方法。例如,在部份實施 例中,個人的終端使用者可以提供信用卡資訊,以授權爲 該末端使用者所想要的升級之記帳。 除了升級的記帳外’遠端伺服器也可以儲存有關升級 的資訊,包含,例如有關目標系統的身份、所生效的升級 版本的資訊’以及’有關目標系統,例如平台、建構、影 像等等之其他資訊。再者’如第2圖所示,遠端伺服器可 以將升級資訊傳送至一中央資料庫(方塊270) » 現參考第3圖’所示爲一依據本發明實施例之動態熔 絲程式邏輯的一部份方塊圖。如於第3圖所示,電路 3〇〇a包含各種暫存器、邏輯閘、及控制器,以控制熔絲 的燒斷’以致能不同的硬體特性。如於第3圖所示,電路 3 〇〇a係連接以接收資料,以燒斷熔絲。在自遠端伺服器 所接收的微碼指令的控制下,資料可以被傳送至電路 300a。如於第3圖所示,輸入資料可以在多數閂鎖處 310a' b、c處被接收。於各種實施例中,一位元閂鎖可 以用以接收每一可以被升級的特性之資料。雖然第3圖所 示爲容易顯示,而包含三個閂鎖,但可以了解的是,本發 明的範圍並不如此限定。閂鎖3 1 0係被耦接以爲一輸入時 脈信號所計時,例如,一處理機時脈信號(CPU時脈)所 計時。輸入之時脈信號可以用以計時耦接以接收一控制信 號的控制閂鎖3 1 5。明確地說,控制信號(即 ReadyToUpgrade)可以由所執行之微碼指令所接收。 -17- (14) (14)1328189 爲了控制所選定熔絲的燒斷,可以有一熔絲燒斷控制 器325。於各種實施例中,控制器325可以爲一可程式邏 輯’以啓始一熔絲燒斷順序。於第3圖的實施例中,控制 器325係被稱接以接收一重置信號(即CPU重置)及一 控制信號(即StarBurnSequence)以由閂鎖315啓始熔繼 燒斷順序。再者’控制器3 2 5係被耦接以接收輸入時脈信 號。最後,如第3圖所示,控制器325係被耦接以接收一 電壓狀態信號(VCCIsGood )。該電壓狀態信號可以爲一 比較器3 2 0所輸出’該比較器例如比較一處理機供應電壓 (CPU VCC)與一參考電壓。於第3圖所示之實施例中, 參考電壓(即StableVREF)可以大約等於供給電壓的三 分之二。 於啓始控制信號(即 StratBurnSequence)及假設重 置信號被接收及電壓狀態信號爲作動時,控制器325可以 造成選定熔絲的燒斷。更明確地說,控制器3 25首先設定 —啓始充電控制信號(即StartChargePump)。然後,在 隨後時脈週期中(CPU時脈的1微秒(/zs)週期),控 制器3 25可以設定一信號,用於選定特性的多數冗餘熔絲 。如於第3圖所示,所送出的信號可以發出在多數線(即 BurnFuse[3 : 0])上。當燒斷順序完成時,可以產生一燒 斷順序結論控制信號(即BurnSeqDone )。然後,控制器 3 25可以設定其所有輸出爲零。 現參考第4圖,所示爲依據本發明實施例之動態熔絲 程式邏輯的第二部份。如於第4圖所示,電路3 0 0b可以 -18- (15) 1328189 . 爲與電路3 00a相同邏輯的一部份。 如於第4圖所示,電路300b包含一充電泵330,其 當被作動時產生一熔絲燒斷電壓。充電泵3 3 0係被耦接以 • 接收一供給電壓(CPU VCC )及一由及閘3 2 8輸出的致能 . 信號(泵電壓)。如於第4圖所示,及閘3 2 8係耦接以接 收該充電控制信號及一反相燒斷順序結論控制信號,即經 由反相器327。因此,當及閘328的輸出爲邏輯"1〃及 φ 供給電壓出現時,充電泵330可以產生一充電泵電壓信號 (ChargePumpOut ),以提供熔絲燒斷電壓給一第一熔絲 排340與第二熔絲排3 4 5。雖然如於第4圖之實施例所示 爲自處理機供給電壓接收源電壓(即CPU VCC),但在 其他實施例中,可以使用一輔助電壓供給。再者,除了經 由充電泵330使用升高電壓外,也可以使用專用平台源電 壓。或者,在其他實施例中,也可以使用一額定供給電壓 (例如 CPU VCC )。 # 雖然第4圖之實施例顯示只包含兩熔絲排,但應了解 的是,本發明之範圍並不如此限定,任意量的熔絲排均可 以出現在一給定實施例中。在各種實施例中,每一熔絲排 可以爲一排多餘熔絲(例如四冗餘熔絲),具有對每一熔 絲的分開燒斷控制。再者,在各種實施例中,一熔絲排可 以出現在每一予以致能或升級的可能特性中。然而,可以 了解的是,其他組態也有可能。 爲了燒斷在一給定熔絲排中之選定熔絲,在對應於排 內之選定熔絲的線上之輸入信號可以爲邏輯高位準。明確 -19- (16) (16)1328189 地說,如第4圖所示,邏輯閘3 3 5及3 3 7 (即及閘)係個 別耦接至熔絲排340及345的資料輸入。及閘3 3 5及337 係被耦接,以接收來自閂鎖310的特性燒斷選擇信號( FeatureBurnRegister[X])及來自控制器325的熔絲燒斷 信號。當邏輯高位準由及閘335及337之一輸出時,則有 充電泵電壓信號,適當的熔絲將被燒斷。以此方式,多數 對應於給定硬體性的冗餘熔絲可以在指令(即微碼指令) 的控制下設定。 仍參考第3及4圖,電路300a及300b可以用以驗證 一熔絲燒斷順序是否適當執行。因此,一熔絲驗證控制器 360可以出現(在電路300a中)。如於第3圖所示,控 制器360可以耦接以接收包含輸入時脈信號、電壓狀態信 號及重置信號的各種輸入。再者,控制器360可以耦接以 自控制器325接收燒斷順序結論信號。於各種實施例中, 控制器3 60可以閒置’使得其所有輸出設定爲零,直到其 接收一高態有效燒斷順序結論信號,指示燒斷順序的完成 爲止。 於此時,在一實施例中,控制器3 60可以執行以下指 令。首先’控制器360可以設定一熔絲感測信號(熔絲感 測)爲邏輯高。然後,其可以設定一熔絲負載信號(熔絲 負載)爲高態有效値。當熔絲感測信號爲有效時,熔絲排 340及3G將產生輸出,以指示在每一排內之每—個別熔 絲的燒斷狀態。這些輸出信號然後隨後經由或閘3 48及 349被邏輯或運算,其輸出係被耦接至個別閂鎖35〇及 -20- (17) (17)1328189 3 5 2。當這些閂鎖爲熔絲負載信號所致能時,閂鎖將輸出 —熔絲輸出信號(FuseOut[x])。 如於第4圖所示’經由反相器3 5 4,熔絲輸出信號被 反相,以形成所有熔絲信號(A11F u s e = 0 )及一非反相熔 絲信號(AnyFuse=l ) »參考第3圖,一及閘356(即及 閘)係被接收該任意熔絲信號,與一由熔絲控制器3 60所 產生之驗證順序結論is號(VerfySequenceDone)。當這 兩信號均設定爲邏輯高,及閘356產生一高輸出,以被提 供至個別閂鎖3 74a、b ' c,每個對應至一個別硬體特性 。當卩-1鎖374之一產生一特性有效位元(
FeatureValidBits ),這表示對應硬體特性令其熔絲成功 規劃。 相反地,如果所有熔絲信號爲邏輯高位準,則來自控 制器360的驗證順序結論信號也被設定爲邏輯高,一及閘 3 68可以產生一輸出高信號,以提供一値給對應一閂鎖 3 70a、b、c,其各個也對應於一給定特性。如果這些閂鎖 3 70之一輸出一邏輯高信號,這表示熔絲燒斷錯誤發生在 於想要規劃給定硬體特性。最後,一或閘364可以被耦接 以接收一電源故障信號。明確地說,兩此電源故障信號, 即來自熔絲燒斷控制器3 2 5的VCCFailBeforeBurn信號與 來自熔絲驗證控制器360的VCCFailBeforeDone可以被提 供至或閘364的輸入。如果任一信號爲高,即表示電源電 壓故障,則或閘3 64將輸出一邏輯高信號。這隨後設定閂 鎖3 72以指示一電源故障錯誤。 -21 - (18) 1328189 . 在各種實施例中,特性有效位元(例如經由閂鎖 3 74a ' b、c之一)可以用以設定所支援組態表1 1 〇之特 性致能MSR1 1 8。例如,如果用於特性B的熔絲排被成功 • 地規劃,則設定在特性致能MSR1 18內的特性B之對應位 • 元。隨後’目標系統1〇〇可以送一信息給遠端伺服器10 ,指示所選特性的成功規劃。 因此,在各種實施例中,硬體特性可以在製造時被實 φ 施爲硬體元件,銷售點的使用者可以選擇利用一或多數硬 體特性。依據本發明各種實施例,可以提供一安全方式, 以在目標系統內致能特性及生效其功能。此升等可以提供 一加値給OEM、IT客戶、及末端使用者。再者,硬體製 造者、OEM、及其他可以藉由提供在硬體內已經實施之特 性的升級,而產生其他的收入,而不是在銷售點致能。同 時’在升級硬體特性時的末端使用者可以更加速其升級計 劃’以至更高的末端平台,因而,降低PC替換率。 • 同時’―使用者可以避免在購買點付款系統之金額, 但仍對後續升級硬體特性有彈性與能力。例如,當某些應 用/用途模型成熟時,一使用者可以選擇,然後,升級一 或多數硬體元件,以提供進一步的硬體特性。 實施例可以實施在電腦程式中。因此,這些實施例可 以儲存在具有指令儲存於其上的儲存媒體中,該等指令可 以用以規劃一系統以執行實施例。儲存媒體包含但並不限 定於任何類型的碟片,包含軟碟、光碟、微型唯讀記憶體 (CD-ROM)、微型可重寫碟片(CD-RW)、及磁光碟、 -22- (19) 1328189 . 半導體裝置,例如唯讀記憶體(ROM )、隨機存取記 (RAM) '例如動態RAM (DRAM) '可抹除可程式 S己億體(EPROM)、電氣可抹除可程式唯讀記億 * EEPROM)、快閃記憶體、磁或光學卡、或任意類型 • 體’其適用以儲存電子指令者。同樣地,實施例也可 施爲可程式控制裝置’例如電腦處理機或客戶指定狀 所執行之軟體模組。 φ 實施例可以被實施於不同系統中。例如,部份實 可以被實施於一多處理機系統(例如點對點匯流排系 例如共同系統介面(CSI)系統)中。參考第5圖, 依據本發明實施例之多處理機系統的方塊圖。如於第 所示,多處理機系統400爲一點對點匯流排系統並包 第一處理機470及一第二處理機480,經由一點對點 450加以連接。如於第5圖所示,每一處理機470及 均可以爲多核心處理機,包含第一與第二處理機核心 • 處理機核心470a及b與處理機核心480a及b)。第 理機47〇更包含一記億體控制中心(MCH ) 472與點 (P-P)介面476與478。同樣地,第二處理機480 —MCH482,及一 P-P介面486與488。如於第5圖 ,MCH472及4 82將處理機連接至個別記憶體,即記 432與記憶體434,其可以爲局部附著至個別處理機 記憶體的部份。 如於第5圖所示,處理機470可以包含一依據本 實施例之表473。更明確地說,表473可以爲一支援 億體 唯讀 體( 的媒 以實 態機 施例 統, 顯不 5圖 含一 互連 480 (即 一處 對點 包含 所示 憶體 的主 發明 組態 -23- (20) 1328189 表,其包含多數MSR以指明硬體特性及其升級狀態。再 者,處理機4 7 0可以包含依據本發明實施例之可重組態邏 輯4 7 5。該可重組態邏輯4 7 5可以用以自一遠端伺服器接 . 收指令並依據指令致能系統內的一或多數硬體特性。如於 . 第5圖所進一步示出,處理機480可以同樣地包含依據本 發明實施例之表483及可重組態邏輯485。 第一處理機470及第二處理機480可以個別經由P-P φ 介面452及454連接至一晶片組490。如於第5圖所示, 晶片組490包含P-P介面494及498。再者,晶片組490 包含一介面492,使晶片組490與一高效圖形引擎438連 接。於一實施例中,一先進圖形埠(AGP )匯流排439可 以用以將圖形引擎4 3 8連接至晶片組490。AGP匯流排 439可以符合由美國加州聖塔卡拉之英特爾公司於1998 年五月4日所公開之加速圖形埠介面規格,版本2.0。或 者,點對點互連439可以連接這些元件。 # 隨後,晶片組4 9 0可以經由介面4 9 6連接至第一匯流 排416。於一實施例中,第一匯流排416可以爲一週邊元 件互連(PCI)匯流排,其係由1995年六月之PCI本地匯 流排規格’生產版2.1所定義,或者,例如PCI快遞匯流 排的匯流排’或者,是另一第三代I/O互連匯流排,但本 發明之範圍並不限於此。 如於第5圖所示,各種輸入/輸出(1/0)裝置414 可以連接至第一匯流排416,與一匯流排橋418,其將第 —匯流排416接至第二匯流排420。於一實施例中,第二 -24- (21) 1328189 - 匯流排420可以爲低腳數(LPC )匯流排。各種裝置可以 • 連接至第二匯流排42〇者,包含例如鍵盤/滑鼠422、通 訊裝置426及資料儲存單元428,於一實施例中,其可以 • 包含碼430。通訊裝置426可以包含一網路介面卡、—無 . 線介面等’以使得系統400可以與一遠端系統相通訊,以 接收升級指令。再者,一音訊1/〇424可以連接至第二匯 流排420 。 # 雖然本發明已經以有限的實施例加以說明,但熟習於 本技藝者可以了解各種修改與變化。吾人想要隨附之申請 專利範圍在本發明的精神與範圍內覆蓋所有的此等修改與 變化。 【圖式簡單說明】 第1圖爲依據本發明實施例之執行硬體升級的系統之 方塊圖; Φ 第2圖爲依據本發明實施例之方法的流程圖; 第3圖爲依據本發明實施例之動態熔絲規劃電路的第 一部份的方塊圖; 第4圖爲第3圖之動態熔絲規劃電路的第二部份的方 塊圖;及 第5圖爲依據本發明實施例之系統的方塊圖。 【主要元件符號說明】 1 〇 :遠端伺服器 -25- (22)1328189
20 :保全介面 3 0 :碼加密邏輯 40:碼及驗證通訊邏輯 5 0 :確認與記帳邏輯 60 :中央資料庫 1 〇 〇 :目標系統 1 1 0 :所支援之組態表 1 12 :產品特性MSR 1 1 4 :系統特性M S R 1 1 6 :升級 M S R 1 1 8 :特性致能M S R 1 2 0 :可重組態邏輯 1 2 2 :碼解密邏輯 124 :系統內致能邏輯 126 :系統內確認邏輯 3 0 0a,b :電路 3 1 0 a - c :閂鎖 3 2 5 :控制器 3 1 5 :閂鎖 3 2 0 :比較器 3 2 7 :反相器 3 2 8 :及鬧 3 3 0 :充電泵 3 40 :第一熔絲排 -26 1328189 第二熔絲排 及閘 及閘 或閘 或閘 閂鎖 閂鎖 反相器 及閛 熔絲控制器 C :閂鎖 或閘 及閘 閂鎖 C :閂鎖 多處理機系統 點對點互連 輸入/輸出裝 第一匯流排 匯流排橋 第二匯流排 鍵盤/滑鼠 通訊裝置 資料儲存單元 (24) 1328189 43 0 :碼 4 3 2 :記憶體 434 :記憶體 - 4 3 8 :圖形引擎 . 43 9 :先進圖形埠 4 5 0 :點對點互連 470 :第一處理機 φ 472 :記憶體控制中心 476 :點對點介面 47 8 :點對點介面 480 :第二處理機 482 :記憶體控制中心 4 8 6 :點對點介面 4 8 8 :點對點介面 4 73 :表 • 4 7 5 :可重組態邏輯 48 3 :表 4 8 5 :可重組態邏輯 4 9 0 :晶片組 494:點對點介面 498 :點對點介面 492 :介面 496 :介面

Claims (1)

1328189 对 々 Γ--— ^丨年φ月>$修正本 十、申請專利範圍 附件3Α: 第95 1 1 83 76號專利申請案 中文申請專利範圍替換本 民國99年4月2日修正 1 ·—種重組態硬體資源的設備,包含:
一積體電路’具有一特性表,以儲存要在包含該積體 電路的系統的銷售點後致能的一或多數硬體特性狀態有關 的資訊,該特性表包含: —第一狀態暫存器,具有多數位元,各個用以儲存有 關用於該等硬體特性之一的系統支援狀態之資訊,該第一 狀態暫存器係予以爲該系統的販賣者所設定,以認可是否 該爲該販賣者所組態的系統能否支援該等硬體特性; 一第二狀態暫存器,具有多數位元,各個用以儲存有 關用於該等硬體特性之一的特性致能狀態的資訊,該第二 狀態暫存器係爲該積體電路的製造者所設定,以指示在該 φ 積體電路中存在對應於該等硬體特性之電路; 一第三狀態暫存器,具有多數位元,各個用以儲存有 關用於該等硬體特性之一的一升級狀態之資訊,其中該第 三狀態暫存器的該等位元之一要在該等硬體特性之對應一 硬體特性成功致能時被設定,及動態熔絲程式邏輯,用以 規劃該積體電路,以依據自一遠端源所接收的微碼,致能 該等硬體特性的至少一個,其中該動態熔絲程式邏輯包含 一熔絲燒斷控制器,以燒斷至少一熔絲,以根據該微碼致 能該等硬體特性之該至少之一。 1328189 2·如申請專利範圍第1項所述之設備,其中該積體 電路包含一處理機,及更包含一處理機方塊,以執行該等 硬體特性的至少一個,該方塊經由該至少一熔絲耦接至一 處理機核心。 3 ·如申請專利範圍第1項所述之設備,其中該積體 電路包含該等硬體特性,除非爲該動態熔絲程式邏輯所規 劃,否則該等硬體特性未被致能。 4 _如申請專利範圍第1項所述之設備,其中該特性 表包含在該積體電路的暫存器中可用的狀態資訊的集中式 儲存體,該特性表係爲一外部系統所可見。 5. —種多處理機系統,包含: 一處理機,包含在該系統的銷售點並未被致能的硬體 特性; 一規劃器,耦接至該硬體特性,以在銷售點後,致能 該硬體特性;及 —介面,將該系統連接至一遠端系統,其中該介面由 該遠端系統致能至該系統的第一通訊,以要求有關該系統 組態的資訊及致能第二通訊,以由該系統提供該資訊給該 遠端系統’以指示該系統合格以致能該硬體特性,由該系 統的特性表取得之該資訊回應於該第一通訊,該特性表包 含:具有多數位元的第一狀態暫存器,各個位元用以儲存 用於對應硬體特性的系統狀態的資訊,該第一狀態暫存器 予以爲該系統的販賣者所設定,以認可是否該爲該販賣者 所組態的系統能支援該硬體特性:具有多數位元的第二狀 -2- 1328189 態暫存器,各個位元用以儲存有關用於該等硬體特性的特 性致能狀態的資訊,該第二狀態暫存器係予以爲該處理器 的製造者所設定,以指示在該處理器中存在對應於該等硬 體特性之電路;及具有多數位元的第三狀態暫存器,各個 位元用以儲存有關用於該等硬體特性之一的一升級狀態之 資訊,其中該第三狀態暫存器的該等位元之一要在該等硬 體特性之對應一硬體特性成功致能時被設定。
6. 如申請專利範圍第5項所述之多處理機系統,其 中該規劃器包含動態熔絲程式邏輯,以依據自該遠端系統 接收的指令,致能該硬體特性。 7. 如申請專利範圍第6項所述之多處理機系統,其 中該動態熔絲程式邏輯包含一控制器,以燒斷至少一熔絲 ’以將該硬體特性耦接至一處理機核心。 8 ·如申請專利範圍第5項所述之多處理機系統,其 中該硬體特性包含一安全特性。 -3-
TW095118376A 2005-05-23 2006-05-23 Apparatus for reconfiguring hardware resources and multiprocessor system TWI328189B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/135,158 US7640541B2 (en) 2005-05-23 2005-05-23 In-system reconfiguring of hardware resources

Publications (2)

Publication Number Publication Date
TW200713028A TW200713028A (en) 2007-04-01
TWI328189B true TWI328189B (en) 2010-08-01

Family

ID=36992319

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095118376A TWI328189B (en) 2005-05-23 2006-05-23 Apparatus for reconfiguring hardware resources and multiprocessor system

Country Status (8)

Country Link
US (2) US7640541B2 (zh)
JP (1) JP5070206B2 (zh)
KR (1) KR100962747B1 (zh)
CN (1) CN101180608B (zh)
DE (1) DE112006001308T5 (zh)
GB (1) GB2439889B (zh)
TW (1) TWI328189B (zh)
WO (1) WO2006127949A1 (zh)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7450242B2 (en) * 2004-12-10 2008-11-11 Fujifilm Corporation Optical tomography apparatus
US7716501B2 (en) * 2006-06-30 2010-05-11 Advanced Micro Devices, Inc. Method of providing a customer with increased integrated circuit performance
US20080115217A1 (en) * 2006-10-31 2008-05-15 Hewlett-Packard Development Company, L.P. Method and apparatus for protection of a computer system from malicious code attacks
US8296849B2 (en) * 2006-10-31 2012-10-23 Hewlett-Packard Development Company, L.P. Method and apparatus for removing homogeneity from execution environment of computing system
US7809926B2 (en) * 2006-11-03 2010-10-05 Cornell Research Foundation, Inc. Systems and methods for reconfiguring on-chip multiprocessors
US7857222B2 (en) 2007-08-16 2010-12-28 Hand Held Products, Inc. Data collection system having EIR terminal interface node
EP2562956B1 (en) * 2007-12-13 2017-09-27 Certicom Corp. System and method for controlling features on a device
US7663957B2 (en) * 2008-05-27 2010-02-16 Via Technologies, Inc. Microprocessor with program-accessible re-writable non-volatile state embodied in blowable fuses of the microprocessor
US8341419B2 (en) * 2008-09-09 2012-12-25 Via Technologies, Inc. Apparatus and method for limiting access to model specific registers in a microprocessor
US8402279B2 (en) * 2008-09-09 2013-03-19 Via Technologies, Inc. Apparatus and method for updating set of limited access model specific registers in a microprocessor
US8631247B2 (en) 2008-11-24 2014-01-14 Certicom Corp. System and method for hardware based security
CN101938344A (zh) * 2009-06-29 2011-01-05 宏达国际电子股份有限公司 处理传输以及传输状态信息的方法及其相关通讯装置
EP2977941B1 (en) 2009-07-10 2022-11-16 BlackBerry Limited System and method for managing electronic assets
SG177597A1 (en) 2009-07-10 2012-03-29 Certicom Corp System and method for performing serialization of devices
EP2282263A1 (fr) * 2009-07-31 2011-02-09 Gemalto SA Procédé de configuration fonctionnelle d'un circuit intégré pour carte à puce en vue d'une utilisation optimale de ses ressources
US8316243B2 (en) * 2009-08-07 2012-11-20 Via Technologies, Inc. Apparatus and method for generating unpredictable processor-unique serial number for use as an encryption key
US9497092B2 (en) 2009-12-08 2016-11-15 Hand Held Products, Inc. Remote device management interface
US9032186B2 (en) 2010-07-09 2015-05-12 Blackberry Limited Utilization of a microcode interpreter built in to a processor
US9690941B2 (en) * 2011-05-17 2017-06-27 Microsoft Technology Licensing, Llc Policy bound key creation and re-wrap service
US9331855B2 (en) 2011-07-01 2016-05-03 Intel Corporation Apparatus, system, and method for providing attribute identity control associated with a processor
US20130055228A1 (en) * 2011-08-29 2013-02-28 Fujitsu Limited System and Method for Installing a Patch on a Computing System
US8539123B2 (en) 2011-10-06 2013-09-17 Honeywell International, Inc. Device management using a dedicated management interface
US8621123B2 (en) 2011-10-06 2013-12-31 Honeywell International Inc. Device management using virtual interfaces
US8667270B2 (en) 2012-02-10 2014-03-04 Samsung Electronics Co., Ltd. Securely upgrading or downgrading platform components
WO2013119065A1 (en) * 2012-02-10 2013-08-15 Samsung Electronics Co., Ltd. Securely upgrading or downgrading platform components
US8949818B2 (en) * 2012-06-29 2015-02-03 Intel Corporation Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
US20140068561A1 (en) * 2012-09-05 2014-03-06 Caterpillar Inc. Control system having automatic component version management
US9223715B2 (en) 2013-08-21 2015-12-29 Via Alliance Semiconductor Co., Ltd. Microprocessor mechanism for decompression of cache correction data
US9348690B2 (en) 2013-08-21 2016-05-24 Via Alliance Semiconductor Co., Ltd. Correctable configuration data compression and decompression system
US9716625B2 (en) 2013-10-09 2017-07-25 International Business Machines Corporation Identifying compatible system configurations
US9306805B2 (en) 2013-11-07 2016-04-05 International Business Machines Corporation Dynamic conversion of hardware resources of a server system
US9665490B2 (en) 2014-05-22 2017-05-30 Via Alliance Semiconductor Co., Ltd. Apparatus and method for repairing cache arrays in a multi-core microprocessor
US9395802B2 (en) 2014-05-22 2016-07-19 Via Alliance Semiconductor Co., Ltd. Multi-core data array power gating restoral mechanism
US9606933B2 (en) 2014-05-22 2017-03-28 Via Alliance Semiconductor Co., Ltd. Multi-core apparatus and method for restoring data arrays following a power gating event
US9524241B2 (en) 2014-05-22 2016-12-20 Via Alliance Semiconductor Co., Ltd. Multi-core microprocessor power gating cache restoral mechanism
US9874927B2 (en) * 2014-06-26 2018-01-23 Intel Corporation Method and apparatus for precision CPU maximum power detection
US20150381368A1 (en) * 2014-06-27 2015-12-31 William A. Stevens, Jr. Technologies for secure offline activation of hardware features
US9768599B2 (en) 2014-07-17 2017-09-19 Honeywell International Inc. Separable wallbox device and memory
US9748708B2 (en) 2014-10-14 2017-08-29 Honeywell International Inc. Poke-in electrical connector
CN104317613A (zh) * 2014-10-15 2015-01-28 广西大学 广播电视发射台远程监控系统的采集控制器软件升级方法
US9461994B2 (en) * 2014-11-26 2016-10-04 Intel Corporation Trusted computing base evidence binding for a migratable virtual machine
EP3128383B1 (de) * 2015-08-03 2020-06-03 Schneider Electric Industries SAS Feldgerät
US10208972B2 (en) 2016-02-12 2019-02-19 Ademco Inc. Automatic detection of jumper switch position of a wall mount connector
US9941183B2 (en) 2016-02-12 2018-04-10 Honeywell International Inc. Wall mountable connector with wall covering plate
US9667009B1 (en) 2016-02-12 2017-05-30 Honeywell International Inc. HVAC wall mountable connector with movable door
US10054326B2 (en) 2016-02-12 2018-08-21 Honeywell International Inc. Wall mountable connector for an HVAC controller
US9735518B1 (en) 2016-02-12 2017-08-15 Honeywell International Inc. Wall mountable connector terminal configuration
US9735482B1 (en) 2016-02-12 2017-08-15 Honeywell International Inc. Wall mountable connector with commonly used field wire terminals spaced from one another
US9960581B2 (en) 2016-02-12 2018-05-01 Honeywell International Inc. Adapter plate with mounting features for a wall mountable connector
US9774158B2 (en) 2016-02-12 2017-09-26 Honeywell International Inc. Wall mountable connector with built in jumper functionality
USD843324S1 (en) 2016-02-12 2019-03-19 Ademco Inc. Wall mountable connector with terminal labels
US9897339B2 (en) 2016-02-12 2018-02-20 Honeywell International Inc. HVAC wall mountable connector with memory
US9989273B2 (en) 2016-02-12 2018-06-05 Honeywell International Inc. Wall covering plate for use with an HVAC controller
US10359790B2 (en) 2016-02-12 2019-07-23 Ademco Inc. Multi piece HVAC controller housing with latches and guiding features
US9768564B2 (en) 2016-02-12 2017-09-19 Honeywell International Inc. HVAC wall mountable connector with mounting features
US9780511B2 (en) 2016-02-12 2017-10-03 Honeywell International Inc. Jumper switch for an HVAC wall mountable connector
US9686880B1 (en) 2016-02-12 2017-06-20 Honeywell International Inc. Thermostat housing with pc board locating apertures
US20170257369A1 (en) * 2016-03-04 2017-09-07 Altera Corporation Flexible feature enabling integrated circuit and methods to operate the integrated circuit
US10268844B2 (en) 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
US10895883B2 (en) 2016-08-26 2021-01-19 Ademco Inc. HVAC controller with a temperature sensor mounted on a flex circuit
US10024568B1 (en) 2017-09-14 2018-07-17 Honeywell International Inc. Lock box for a building controller
US11288124B2 (en) 2019-03-30 2022-03-29 Intel Corporation Methods and apparatus for in-field mitigation of firmware failures
CN114924776A (zh) * 2022-04-20 2022-08-19 阿里巴巴(中国)有限公司 可编程逻辑器件升级方法、装置、系统、设备及程序产品

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530753A (en) * 1994-08-15 1996-06-25 International Business Machines Corporation Methods and apparatus for secure hardware configuration
US5850518A (en) * 1994-12-12 1998-12-15 Northrup; Charles J. Access-method-independent exchange
US6279153B1 (en) * 1995-10-16 2001-08-21 Nec Corporation Multi-user flash ROM update
US5771287A (en) * 1996-08-01 1998-06-23 Transcrypt International, Inc. Apparatus and method for secured control of feature set of a programmable device
US6694317B1 (en) * 1997-12-31 2004-02-17 International Business Machines Corporation Method and apparatus for high-speed access to and sharing of storage devices on a networked digital data processing system
US6954777B1 (en) * 1999-07-29 2005-10-11 International Business Machines Corporation Method for extending capabilities of an arbitrary web server
US6718407B2 (en) * 1999-09-30 2004-04-06 Intel Corporation Multiplexer selecting one of input/output data from a low pin count interface and a program information to update a firmware device from a communication interface
US6687734B1 (en) * 2000-03-21 2004-02-03 America Online, Incorporated System and method for determining if one web site has the same information as another web site
US6744450B1 (en) * 2000-05-05 2004-06-01 Microsoft Corporation System and method of providing multiple installation actions
US6698018B1 (en) * 2000-05-10 2004-02-24 Microsoft Corporation System and method of multiple-stage installation of a suite of applications
US7526762B1 (en) * 2000-06-30 2009-04-28 Nokia Corporation Network with mobile terminals as browsers having wireless access to the internet and method for using same
US8087014B1 (en) * 2000-10-26 2011-12-27 Qualcomm Incorporated Method and apparatus for configuration management for a computing device
US7133822B1 (en) * 2001-03-29 2006-11-07 Xilinx, Inc. Network based diagnostic system and method for programmable hardware
US20030110484A1 (en) * 2001-12-10 2003-06-12 David Famolari Method and apparatus utilizing bluetooth transmission protocols to update software resident on a network of computing devices
US7133874B2 (en) * 2001-12-13 2006-11-07 Microsoft Corporation Prototyping model for components of a software program
US7562208B1 (en) * 2002-02-07 2009-07-14 Network Appliance, Inc. Method and system to quarantine system software and configuration
US6954930B2 (en) * 2002-02-19 2005-10-11 International Business Machines Corporation Remote validation of installation input data
JP3906735B2 (ja) * 2002-04-19 2007-04-18 株式会社デンソー 車載通信システム
US20040010643A1 (en) * 2002-07-09 2004-01-15 Thomas William John Method for providing multiple configurations in a computer system with multiple components
US7814476B2 (en) * 2002-10-31 2010-10-12 Oracle America, Inc. Systems and methods for updating software
US7146610B2 (en) * 2003-03-27 2006-12-05 Taiwan Semiconductor Manufacturing Company, Ltd. Method for upgrading software components without system shutdown
US7324450B2 (en) * 2003-03-31 2008-01-29 Intel Corporation Method and apparatus for programming a functionality of an integrated circuit (IC)
US20050240919A1 (en) * 2004-04-27 2005-10-27 Kim Kyoug I Firmware update using memory card reader
US7269829B2 (en) * 2004-07-30 2007-09-11 Signature Control Systems, Inc. Method and system for remote update of microprocessor code for irrigation controllers
US7937696B2 (en) * 2004-12-16 2011-05-03 International Business Machines Corporation Method, system and program product for adapting software applications for client devices
US7788536B1 (en) * 2004-12-21 2010-08-31 Zenprise, Inc. Automated detection of problems in software application deployments
US20060195832A1 (en) * 2005-02-25 2006-08-31 Microsoft Corporation Modules for composing computer systems
US7917894B2 (en) * 2005-06-03 2011-03-29 International Business Machines Corporation Constraining source code and objects for analysis tools
US7849455B2 (en) * 2006-08-23 2010-12-07 Sap Ag Synchronization and transmission of distributed user interfaces over computer networks
US8166469B2 (en) * 2007-08-20 2012-04-24 Red Hat, Inc. Method and an apparatus to conduct software release

Also Published As

Publication number Publication date
US20070006213A1 (en) 2007-01-04
JP5070206B2 (ja) 2012-11-07
US20100058323A1 (en) 2010-03-04
GB2439889B (en) 2009-10-28
KR20080005567A (ko) 2008-01-14
GB0721237D0 (en) 2007-12-05
KR100962747B1 (ko) 2010-06-10
US8375380B2 (en) 2013-02-12
GB2439889A (en) 2008-01-09
DE112006001308T5 (de) 2008-04-17
CN101180608A (zh) 2008-05-14
WO2006127949A1 (en) 2006-11-30
JP2008542882A (ja) 2008-11-27
CN101180608B (zh) 2012-05-09
TW200713028A (en) 2007-04-01
US7640541B2 (en) 2009-12-29

Similar Documents

Publication Publication Date Title
TWI328189B (en) Apparatus for reconfiguring hardware resources and multiprocessor system
CN102289627B (zh) 固件映象的多拥有者部署
TWI525465B (zh) Control of the method and data processing system for leasing computer systems
RU2388051C2 (ru) Случайный пароль, автоматически формируемый базовой системой ввода-вывода (bios) для защиты устройства хранения данных
JP4646900B2 (ja) 下位互換性のあるセキュアプロセッサとそれによるセキュアソフトウェアの実行方法
CN101263473B (zh) 封装了处理单元的操作系统
KR101245386B1 (ko) 호스트-식별자를 이용하여 프로그램가능한 하드웨어서브-설계를 라이선싱하는 장치 및 방법
US6749115B2 (en) Dual processor trusted computing environment
JP2011508997A (ja) デバイス上の機能を制御するためのシステムおよび方法
US11579893B2 (en) Systems and methods for separate storage and use of system BIOS components
TW201145041A (en) Provisioning, upgrading and/or changing of hardware
TWI232388B (en) Management system, method and apparatus for licensed delivery and accounting of electronic circuits
JP5373753B2 (ja) 複数の認証済みコードモジュールを利用するプロセッサ、方法、及びシステム
CN110998571A (zh) 对在计算设备上安装的应用的离线激活
CN103080904A (zh) 提供多阶段锁步完整性报告机构
US20090086980A1 (en) Enabling a secure oem platform feature in a computing environment
TW201224841A (en) Software activation using digital licenses
CN101595500B (zh) 分解的安全执行环境
US20220237297A1 (en) Secure coprocessor enforced system firmware feature enablement
RU2463658C2 (ru) Предварительно оплаченный доступ к обработке данных с использованием переносных устройств хранения данных
US20080077420A1 (en) System and Method for Securely Updating Remaining Time or Subscription Data for a Rental Computer
CN113449283A (zh) 由主机软件下载的基于非rom的ip固件验证
US20020169976A1 (en) Enabling optional system features
CN109522738B (zh) 数据储存装置
CN113268447A (zh) 计算机架构及其内的访问控制、数据交互及安全启动方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees